Что такое wep – настройка WEP/WPA шифрования в одноранговой беспроводной сети

Содержание

WEP — это… Что такое WEP?

Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. В настоящее время данная технология является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA. WEP часто неправильно называют Wireless Encryption Protocol.

История

В 1997 году Институт Инженеров Электротехники и Радиоэлектроники (IEEE) одобрил механизм WEP. В октябре 2000-го года вышла статья Джесси Уолкера «Unsafe at any key size; An analysis of the WEP encapsulation»[1], описывающая проблемы алгоритма WEP и атаки, которые могут быть организованы с использованием его уязвимостей. В алгоритме есть множество слабых мест:

В 2001 году появилась спецификация WEP-104, которая, тем не менее, не решила проблемы, так как длина вектора инициализации и способ проверки целостности данных остались прежними. В 2004 году IEEE одобрил новые механизмы WPA и WPA2. С тех пор WEP считается устаревшим. В 2008 году вышел стандарт DSS (англ. Data Security Standard) комитета SSC (англ. Security Standards Council) организации PCI (англ. Payment Card Industry) в котором рекомендуется прекратить использовать WEP для шифрования после 30 июня 2010 года.

Алгоритм

В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.

Формат кадра WEP

Формат кадра

Кадр WEP включает в себя следующие поля:

  1. Незашифрованная часть
    1. Вектор инициализации (англ. Initialization Vector) (24 бита)
    2. Пустое место (англ. 
      Pad
      ) (6 бит)
    3. Идентификатор ключа (англ. Key ID) (2 бита)
  2. Зашифрованная часть
    1. Данные
    2. Контрольная сумма (32 бита)

Ключи

Ключи имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Используются два типа ключей: ключи по умолчанию и назначенные ключи. Назначенный ключ отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный ключ, им выдается один из четырех ключей по умолчанию из специальной таблицы. Для каждого кадра данных создается сид (англ. Seed), представляющий собой ключ с присоединенным к нему вектором инициализации.

Инкапсуляция

Инкапсуляция WEP

Инкапсуляция данных проходит следующим образом:

  1. Контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра.
  2. Данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа криптоалгоритма.
  3. Проводится операция XOR над исходным текстом и шифротекстом.
  4. В начало кадра добавляется вектор инициализации и идентификатор ключа.

Декапсуляция

Декапсуляция WEP

Декапсуляция данных проходит следующим образом:

  1. К используемому ключу добавляется вектор инициализации.
  2. Происходит расшифрование с ключом, равным сиду.
  3. Проводится операция XOR над полученным текстом и шифротекстом.
  4. Проверяется контрольная сумма.

Проблемы

Все атаки на WEP основаны на недостатках шифра RC4, таких, как возможность коллизий векторов инициализации и изменения кадров. Для всех типов атак требуется проводить перехват и анализ кадров беспроводной сети. В зависимости от типа атаки, количество кадров, требуемое для взлома, различно. С помощью программ, таких как Aircrack-ng, взлом беспроводной сети с WEP шифрованием осуществляется очень быстро и не требует специальных навыков.

Атака Фларера-Мантина-Шамира (англ.)

Была предложена в 2001 году Скоттом Фларером, Ициком Мантином и Ади Шамиром. Требует наличия в кадрах слабых векторов инициализации. В среднем для взлома необходимо перехватить около полумиллиона кадров. При анализе используются только слабые векторы. При их отсутствии (например, после коррекции алгоритма шифрования) данная атака неэффективна.

Атака KoreK

В 2004 году была предложена хакером, называющим себя KoreK.[2] Ее особенность в том, что для атаки не требуются слабые вектора инициализации. Для взлома необходимо перехватить несколько сотен тысяч кадров. При анализе используются только векторы инициализации.

Атака Тевса-Вайнмана-Пышкина

Была предложена в 2007 году Эриком Тевсом (Erik Tews), Ральфом-Филипом Вайнманом (Ralf-Philipp Weinmann) и Андреем Пышкиным.[2] Использует возможность инъекции ARP запросов в беспроводную сеть. На данный момент это наиболее эффективная атака, для взлома требуется всего несколько десятков тысяч кадров. При анализе используются кадры целиком.

Решения

Использование туннелирования через беспроводную сеть (например, с помощью IPSec) решает проблему безопасности. Тем не менее, существуют решения, делающие сеть безопасной саму по себе.

802.11i

В 2004 году IEEE выпустил поправку к стандарту 802.11, включающую в себя новые рекомендуемые к использованию алгоритмы обеспечения безопасности WPA и WPA2. WEP был объявлен устаревшим.

Решения от производителей

Также существуют решения, реализуемые конкретными производителями в своих устройствах. Эти решения намного менее безопасны, чем WPA и WPA2, так как подвержены (хоть и в меньшей степени) тем же уязвимостям, что и WEP.

WEP 2

Увеличивает векторы инициализации и ключи до 128 бит.

WEP Plus

Избегает слабых векторов инициализации. Эффективен только в том случае, если алгоритм используется на обеих сторонах соединения.

Dynamic WEP

Динамически меняет ключи при передаче.

См. также

Примечания

  1. Jesse R. Walker Unsafe at any key size; An analysis of the WEP encapsulation. — 2000.
  2. 1 2 Erik Tews, Ralf-Philipp Weinmann, and Andrei Pyshkin Breaking 104 bit WEP in less than 60 seconds (англ.). — 2007.

Ссылки

WEP — Википедия. Что такое WEP

Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. В настоящее время данная технология является устаревшей, так как её взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA. WEP часто неправильно называют Wireless Encryption Protocol.

История

В 1997 году Институт инженеров электротехники и электроники (

IEEE) одобрил механизм WEP. В октябре 2000 года вышла статья Джесси Уолкера «Unsafe at any key size; An analysis of the WEP encapsulation»[1], описывающая проблемы алгоритма WEP и атаки, которые могут быть организованы с использованием его уязвимостей. В алгоритме есть множество слабых мест:

В 2001 году появилась спецификация WEP-104, которая, тем не менее, не решила проблемы, так как длина вектора инициализации и способ проверки целостности данных остались прежними. В 2004 году IEEE одобрил новые механизмы WPA и WPA2. С тех пор WEP считается устаревшим. В 2008 году вышел стандарт DSS (англ. Data Security Standard) комитета SSC (англ. Security Standards Council) организации PCI (англ. Payment Card Industry) в котором рекомендуется прекратить использовать WEP для шифрования после 30 июня 2010 года.

Алгоритм

В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.

Формат кадра WEP

Формат кадра

Кадр WEP включает в себя следующие поля:

  1. Незашифрованная часть
    1. Вектор инициализации (англ. Initialization Vector) (24 бита)
    2. Пустое место (англ. Padding) (6 бит)
    3. Идентификатор ключа (англ. Key ID) (2 бита)
  2. Зашифрованная часть
    1. Данные
    2. Контрольная сумма (32 бита)

Ключи

Ключи имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Используются два типа ключей: ключи по умолчанию и назначенные ключи. Назначенный ключ отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный ключ, им выдается один из четырех ключей по умолчанию из специальной таблицы. Для каждого кадра данных создается сид (англ. Seed), представляющий собой ключ с присоединенным к нему вектором инициализации.

Инкапсуляция

Инкапсуляция WEP

Инкапсуляция данных проходит следующим образом:

  1. Контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра.
  2. Данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа криптоалгоритма.
  3. Проводится операция XOR над исходным текстом и шифротекстом.
  4. В начало кадра добавляется вектор инициализации и идентификатор ключа.

Декапсуляция

Декапсуляция WEP

Декапсуляция данных проходит следующим образом:

  1. К используемому ключу добавляется вектор инициализации.
  2. Происходит расшифрование с ключом, равным сиду.
  3. Проводится операция XOR над полученным текстом и шифротекстом.
  4. Проверяется контрольная сумма.

Проблемы

Все атаки на WEP основаны на недостатках шифра RC4, таких, как возможность коллизий векторов инициализации и изменения кадров. Для всех типов атак требуется проводить перехват и анализ кадров беспроводной сети. В зависимости от типа атаки количество кадров, требуемое для взлома, различно. С помощью программ, таких как Aircrack-ng, взлом беспроводной сети с WEP шифрованием осуществляется очень быстро и не требует специальных навыков.

Атака Фларера-Мантина-Шамира (англ.)

Была предложена в 2001 году Скоттом Фларером, Ициком Мантином и Ади Шамиром. Требует наличия в кадрах слабых векторов инициализации. В среднем для взлома необходимо перехватить около полумиллиона кадров. При анализе используются только слабые векторы. При их отсутствии (например, после коррекции алгоритма шифрования) данная атака неэффективна.

Атака KoreK

В 2004 году была предложена хакером, называющим себя KoreK.[2] Её особенность в том, что для атаки не требуются слабые вектора инициализации. Для взлома необходимо перехватить несколько сотен тысяч кадров. При анализе используются только векторы инициализации.

Атака Тевса-Вайнмана-Пышкина

Была предложена в 2007 году Эриком Тевсом (Erik Tews), Ральфом-Филипом Вайнманом (Ralf-Philipp Weinmann) и Андреем Пышкиным.[2] Использует возможность инъекции ARP запросов в беспроводную сеть. На данный момент это наиболее эффективная атака, для взлома требуется всего несколько десятков тысяч кадров. При анализе используются кадры целиком.

Решения

Использование туннелирования через беспроводную сеть (например, с помощью IPSec) решает проблему безопасности. Тем не менее, существуют решения, делающие сеть безопасной саму по себе.

802.11i

В 2004 году IEEE выпустил поправку к стандарту 802.11, включающую в себя новые рекомендуемые к использованию алгоритмы обеспечения безопасности WPA и WPA2. WEP был объявлен устаревшим.

Решения от производителей

Также существуют решения, реализуемые конкретными производителями в своих устройствах. Эти решения существенно менее безопасны, чем WPA и WPA2, так как подвержены (хоть и в меньшей степени) тем же уязвимостям, что и WEP.

WEP 2

Увеличивает векторы инициализации и ключи до 128 бит (WEP-104).

WEP Plus

Избегает слабых векторов инициализации. Эффективен только в том случае, если алгоритм используется на обеих сторонах соединения.

Dynamic WEP

Динамически меняет ключи при передаче.

См. также

Примечания

  1. Jesse R. Walker. Unsafe at any key size; An analysis of the WEP encapsulation. — 2000. Архивировано 4 декабря 2003 года.
  2. 1 2 Erik Tews, Ralf-Philipp Weinmann, and Andrei Pyshkin. Breaking 104 bit WEP in less than 60 seconds (англ.). — 2007.

Ссылки

WEP — Википедия

Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. В настоящее время данная технология является устаревшей, так как её взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA. WEP часто неправильно называют Wireless Encryption Protocol.

История

В 1997 году Институт инженеров электротехники и электроники (IEEE) одобрил механизм WEP. В октябре 2000 года вышла статья Джесси Уолкера «Unsafe at any key size; An analysis of the WEP encapsulation»[1], описывающая проблемы алгоритма WEP и атаки, которые могут быть организованы с использованием его уязвимостей. В алгоритме есть множество слабых мест:

В 2001 году появилась спецификация WEP-104, которая, тем не менее, не решила проблемы, так как длина вектора инициализации и способ проверки целостности данных остались прежними. В 2004 году IEEE одобрил новые механизмы WPA и WPA2. С тех пор WEP считается устаревшим. В 2008 году вышел стандарт DSS (англ. Data Security Standard) комитета SSC (англ. Security Standards Council) организации PCI (англ. Payment Card Industry) в котором рекомендуется прекратить использовать WEP для шифрования после 30 июня 2010 года.

Алгоритм

В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.

Формат кадра WEP

Формат кадра

Кадр WEP включает в себя следующие поля:

  1. Незашифрованная часть
    1. Вектор инициализации (англ. Initialization Vector) (24 бита)
    2. Пустое место (англ. Padding) (6 бит)
    3. Идентификатор ключа (англ. Key ID) (2 бита)
  2. Зашифрованная часть
    1. Данные
    2. Контрольная сумма (32 бита)

Ключи

Ключи имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Используются два типа ключей: ключи по умолчанию и назначенные ключи. Назначенный ключ отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный ключ, им выдается один из четырех ключей по умолчанию из специальной таблицы. Для каждого кадра данных создается сид (англ. Seed), представляющий собой ключ с присоединенным к нему вектором инициализации.

Инкапсуляция

Инкапсуляция WEP

Инкапсуляция данных проходит следующим образом:

  1. Контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра.
  2. Данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа криптоалгоритма.
  3. Проводится операция XOR над исходным текстом и шифротекстом.
  4. В начало кадра добавляется вектор инициализации и идентификатор ключа.

Декапсуляция

Декапсуляция WEP

Декапсуляция данных проходит следующим образом:

  1. К используемому ключу добавляется вектор инициализации.
  2. Происходит расшифрование с ключом, равным сиду.
  3. Проводится операция XOR над полученным текстом и шифротекстом.
  4. Проверяется контрольная сумма.

Проблемы

Все атаки на WEP основаны на недостатках шифра RC4, таких, как возможность коллизий векторов инициализации и изменения кадров. Для всех типов атак требуется проводить перехват и анализ кадров беспроводной сети. В зависимости от типа атаки количество кадров, требуемое для взлома, различно. С помощью программ, таких как Aircrack-ng, взлом беспроводной сети с WEP шифрованием осуществляется очень быстро и не требует специальных навыков.

Атака Фларера-Мантина-Шамира (англ.)

Была предложена в 2001 году Скоттом Фларером, Ициком Мантином и Ади Шамиром. Требует наличия в кадрах слабых векторов инициализации. В среднем для взлома необходимо перехватить около полумиллиона кадров. При анализе используются только слабые векторы. При их отсутствии (например, после коррекции алгоритма шифрования) данная атака неэффективна.

Атака KoreK

В 2004 году была предложена хакером, называющим себя KoreK.[2] Её особенность в том, что для атаки не требуются слабые вектора инициализации. Для взлома необходимо перехватить несколько сотен тысяч кадров. При анализе используются только векторы инициализации.

Атака Тевса-Вайнмана-Пышкина

Была предложена в 2007 году Эриком Тевсом (Erik Tews), Ральфом-Филипом Вайнманом (Ralf-Philipp Weinmann) и Андреем Пышкиным.[2] Использует возможность инъекции ARP запросов в беспроводную сеть. На данный момент это наиболее эффективная атака, для взлома требуется всего несколько десятков тысяч кадров. При анализе используются кадры целиком.

Решения

Использование туннелирования через беспроводную сеть (например, с помощью IPSec) решает проблему безопасности. Тем не менее, существуют решения, делающие сеть безопасной саму по себе.

802.11i

В 2004 году IEEE выпустил поправку к стандарту 802.11, включающую в себя новые рекомендуемые к использованию алгоритмы обеспечения безопасности WPA и WPA2. WEP был объявлен устаревшим.

Решения от производителей

Также существуют решения, реализуемые конкретными производителями в своих устройствах. Эти решения существенно менее безопасны, чем WPA и WPA2, так как подвержены (хоть и в меньшей степени) тем же уязвимостям, что и WEP.

WEP 2

Увеличивает векторы инициализации и ключи до 128 бит (WEP-104).

WEP Plus

Избегает слабых векторов инициализации. Эффективен только в том случае, если алгоритм используется на обеих сторонах соединения.

Dynamic WEP

Динамически меняет ключи при передаче.

См. также

Примечания

  1. Jesse R. Walker. Unsafe at any key size; An analysis of the WEP encapsulation. — 2000. Архивировано 4 декабря 2003 года.
  2. 1 2 Erik Tews, Ralf-Philipp Weinmann, and Andrei Pyshkin. Breaking 104 bit WEP in less than 60 seconds (англ.). — 2007.

Ссылки

WEP — Википедия. Что такое WEP

Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. В настоящее время данная технология является устаревшей, так как её взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA. WEP часто неправильно называют Wireless Encryption Protocol.

История

В 1997 году Институт инженеров электротехники и электроники (IEEE) одобрил механизм WEP. В октябре 2000 года вышла статья Джесси Уолкера «Unsafe at any key size; An analysis of the WEP encapsulation»[1], описывающая проблемы алгоритма WEP и атаки, которые могут быть организованы с использованием его уязвимостей. В алгоритме есть множество слабых мест:

В 2001 году появилась спецификация WEP-104, которая, тем не менее, не решила проблемы, так как длина вектора инициализации и способ проверки целостности данных остались прежними. В 2004 году IEEE одобрил новые механизмы WPA и WPA2. С тех пор WEP считается устаревшим. В 2008 году вышел стандарт DSS (англ. Data Security Standard) комитета SSC (англ. Security Standards Council) организации PCI (англ. Payment Card Industry) в котором рекомендуется прекратить использовать WEP для шифрования после 30 июня 2010 года.

Алгоритм

В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.

Формат кадра WEP

Формат кадра

Кадр WEP включает в себя следующие поля:

  1. Незашифрованная часть
    1. Вектор инициализации (англ. Initialization Vector) (24 бита)
    2. Пустое место (англ. Padding) (6 бит)
    3. Идентификатор ключа (англ. Key ID) (2 бита)
  2. Зашифрованная часть
    1. Данные
    2. Контрольная сумма (32 бита)

Ключи

Ключи имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Используются два типа ключей: ключи по умолчанию и назначенные ключи. Назначенный ключ отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный ключ, им выдается один из четырех ключей по умолчанию из специальной таблицы. Для каждого кадра данных создается сид (англ. Seed), представляющий собой ключ с присоединенным к нему вектором инициализации.

Инкапсуляция

Инкапсуляция WEP

Инкапсуляция данных проходит следующим образом:

  1. Контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра.
  2. Данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа криптоалгоритма.
  3. Проводится операция XOR над исходным текстом и шифротекстом.
  4. В начало кадра добавляется вектор инициализации и идентификатор ключа.

Декапсуляция

Декапсуляция WEP

Декапсуляция данных проходит следующим образом:

  1. К используемому ключу добавляется вектор инициализации.
  2. Происходит расшифрование с ключом, равным сиду.
  3. Проводится операция XOR над полученным текстом и шифротекстом.
  4. Проверяется контрольная сумма.

Проблемы

Все атаки на WEP основаны на недостатках шифра RC4, таких, как возможность коллизий векторов инициализации и изменения кадров. Для всех типов атак требуется проводить перехват и анализ кадров беспроводной сети. В зависимости от типа атаки количество кадров, требуемое для взлома, различно. С помощью программ, таких как Aircrack-ng, взлом беспроводной сети с WEP шифрованием осуществляется очень быстро и не требует специальных навыков.

Атака Фларера-Мантина-Шамира (англ.)

Была предложена в 2001 году Скоттом Фларером, Ициком Мантином и Ади Шамиром. Требует наличия в кадрах слабых векторов инициализации. В среднем для взлома необходимо перехватить около полумиллиона кадров. При анализе используются только слабые векторы. При их отсутствии (например, после коррекции алгоритма шифрования) данная атака неэффективна.

Атака KoreK

В 2004 году была предложена хакером, называющим себя KoreK.[2] Её особенность в том, что для атаки не требуются слабые вектора инициализации. Для взлома необходимо перехватить несколько сотен тысяч кадров. При анализе используются только векторы инициализации.

Атака Тевса-Вайнмана-Пышкина

Была предложена в 2007 году Эриком Тевсом (Erik Tews), Ральфом-Филипом Вайнманом (Ralf-Philipp Weinmann) и Андреем Пышкиным.[2] Использует возможность инъекции ARP запросов в беспроводную сеть. На данный момент это наиболее эффективная атака, для взлома требуется всего несколько десятков тысяч кадров. При анализе используются кадры целиком.

Решения

Использование туннелирования через беспроводную сеть (например, с помощью IPSec) решает проблему безопасности. Тем не менее, существуют решения, делающие сеть безопасной саму по себе.

802.11i

В 2004 году IEEE выпустил поправку к стандарту 802.11, включающую в себя новые рекомендуемые к использованию алгоритмы обеспечения безопасности WPA и WPA2. WEP был объявлен устаревшим.

Решения от производителей

Также существуют решения, реализуемые конкретными производителями в своих устройствах. Эти решения существенно менее безопасны, чем WPA и WPA2, так как подвержены (хоть и в меньшей степени) тем же уязвимостям, что и WEP.

WEP 2

Увеличивает векторы инициализации и ключи до 128 бит (WEP-104).

WEP Plus

Избегает слабых векторов инициализации. Эффективен только в том случае, если алгоритм используется на обеих сторонах соединения.

Dynamic WEP

Динамически меняет ключи при передаче.

См. также

Примечания

  1. Jesse R. Walker. Unsafe at any key size; An analysis of the WEP encapsulation. — 2000. Архивировано 4 декабря 2003 года.
  2. 1 2 Erik Tews, Ralf-Philipp Weinmann, and Andrei Pyshkin. Breaking 104 bit WEP in less than 60 seconds (англ.). — 2007.

Ссылки

Что такое WEP?

Эквивалентная проводная конфиденциальность (WEP) рассматривается как форма протокола безопасности, который был разработан с целью обеспечения уровня безопасности и конфиденциальности беспроводной локальной сети (WLAN), сопоставимого с тем, что обычно ожидается от проводной локальной сети. Так как беспроводная сеть может передавать данные по всей территории через радиоволны, эти данные могут быть легко перехвачены с помощью беспроводной передачи данных. Другие пользователи могут даже подслушивать частные и конфиденциальные разговоры, проводимые через беспроводные сети без обеспечения такой безопасности. Таким образом, WEP добавляет безопасность беспроводной сети путем шифрования этих данных. Как только данные будут перехвачены, они станут неузнаваемыми системой, так как уже зашифрованы. Однако системы, авторизованные в сети, смогут распознавать и расшифровывать данные. Причина в том, что устройства в сети используют один и тот же алгоритм шифрования. Таким образом, основной целью WEP является обеспечение безопасности беспроводных сетей.

Проводные локальные сети по своей природе более безопасны, чем беспроводные локальные сети, поскольку они, скорее всего, защищены физической структурой, поскольку вся или часть сети находится внутри здания. Это обеспечивает физическую форму защиты от несанкционированных и несанкционированных подключенных устройств. В отличие от ЛВС, сети WLAN, находящиеся за радиоволнами, не имеют аналогичной физической структуры, что делает их более уязвимыми для взлома.

Функциональность

Для того, чтобы WEP работала, она реализует схему шифрования данных, которая использует комбинацию и сочетание значений ключей, генерируемых пользователем и системой. 40 бит плюс дополнительные биты системных ключей шифрования данных поддерживаются оригинальными реализациями WEP. Для повышения уровня защиты позднее эти методы шифрования были расширены и теперь полностью поддерживают более длинные ключи, такие как 104-битные (128 бит общих данных), 128-битные (152 бита общих) и 232-битные (256 бит общих) варианты. Как только WEP будет развернута через Wi-Fi соединение, она будет шифровать поток данных с помощью закодированных ключей, так что он больше не будет читаться пользователями. Тем не менее, они все еще могут быть обработаны принимающими устройствами. WEP предлагает конфиденциальность данных путем шифрования данных, которые будут передаваться между беспроводными узлами. Шифрование WEP отображается путем установки флага WEP в заголовке mac кадров 802.11. WEP также обеспечивает целостность данных для случайных ошибок путем включения значения проверки целостности или ICV в зашифрованную часть беспроводного кадра.

WEP — Википедия

Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. В настоящее время данная технология является устаревшей, так как её взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA. WEP часто неправильно называют Wireless Encryption Protocol.

История

В 1997 году Институт инженеров электротехники и электроники (IEEE) одобрил механизм WEP. В октябре 2000 года вышла статья Джесси Уолкера «Unsafe at any key size; An analysis of the WEP encapsulation»[1], описывающая проблемы алгоритма WEP и атаки, которые могут быть организованы с использованием его уязвимостей. В алгоритме есть множество слабых мест:

В 2001 году появилась спецификация WEP-104, которая, тем не менее, не решила проблемы, так как длина вектора инициализации и способ проверки целостности данных остались прежними. В 2004 году IEEE одобрил новые механизмы WPA и WPA2. С тех пор WEP считается устаревшим. В 2008 году вышел стандарт DSS (англ. Data Security Standard) комитета SSC (англ. Security Standards Council) организации PCI (англ. Payment Card Industry) в котором рекомендуется прекратить использовать WEP для шифрования после 30 июня 2010 года.

Алгоритм

В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.

Формат кадра WEP

Формат кадра

Кадр WEP включает в себя следующие поля:

  1. Незашифрованная часть
    1. Вектор инициализации (англ. Initialization Vector) (24 бита)
    2. Пустое место (англ. Padding) (6 бит)
    3. Идентификатор ключа (англ. Key ID) (2 бита)
  2. Зашифрованная часть
    1. Данные
    2. Контрольная сумма (32 бита)

Ключи

Ключи имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Используются два типа ключей: ключи по умолчанию и назначенные ключи. Назначенный ключ отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный ключ, им выдается один из четырех ключей по умолчанию из специальной таблицы. Для каждого кадра данных создается сид (англ. Seed), представляющий собой ключ с присоединенным к нему вектором инициализации.

Инкапсуляция

Инкапсуляция WEP

Инкапсуляция данных проходит следующим образом:

  1. Контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра.
  2. Данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа криптоалгоритма.
  3. Проводится операция XOR над исходным текстом и шифротекстом.
  4. В начало кадра добавляется вектор инициализации и идентификатор ключа.

Декапсуляция

Декапсуляция WEP

Декапсуляция данных проходит следующим образом:

  1. К используемому ключу добавляется вектор инициализации.
  2. Происходит расшифрование с ключом, равным сиду.
  3. Проводится операция XOR над полученным текстом и шифротекстом.
  4. Проверяется контрольная сумма.

Проблемы

Все атаки на WEP основаны на недостатках шифра RC4, таких, как возможность коллизий векторов инициализации и изменения кадров. Для всех типов атак требуется проводить перехват и анализ кадров беспроводной сети. В зависимости от типа атаки количество кадров, требуемое для взлома, различно. С помощью программ, таких как Aircrack-ng, взлом беспроводной сети с WEP шифрованием осуществляется очень быстро и не требует специальных навыков.

Атака Фларера-Мантина-Шамира (англ.)

Была предложена в 2001 году Скоттом Фларером, Ициком Мантином и Ади Шамиром. Требует наличия в кадрах слабых векторов инициализации. В среднем для взлома необходимо перехватить около полумиллиона кадров. При анализе используются только слабые векторы. При их отсутствии (например, после коррекции алгоритма шифрования) данная атака неэффективна.

Атака KoreK

В 2004 году была предложена хакером, называющим себя KoreK.[2] Её особенность в том, что для атаки не требуются слабые вектора инициализации. Для взлома необходимо перехватить несколько сотен тысяч кадров. При анализе используются только векторы инициализации.

Атака Тевса-Вайнмана-Пышкина

Была предложена в 2007 году Эриком Тевсом (Erik Tews), Ральфом-Филипом Вайнманом (Ralf-Philipp Weinmann) и Андреем Пышкиным.[2] Использует возможность инъекции ARP запросов в беспроводную сеть. На данный момент это наиболее эффективная атака, для взлома требуется всего несколько десятков тысяч кадров. При анализе используются кадры целиком.

Решения

Использование туннелирования через беспроводную сеть (например, с помощью IPSec) решает проблему безопасности. Тем не менее, существуют решения, делающие сеть безопасной саму по себе.

802.11i

В 2004 году IEEE выпустил поправку к стандарту 802.11, включающую в себя новые рекомендуемые к использованию алгоритмы обеспечения безопасности WPA и WPA2. WEP был объявлен устаревшим.

Решения от производителей

Также существуют решения, реализуемые конкретными производителями в своих устройствах. Эти решения существенно менее безопасны, чем WPA и WPA2, так как подвержены (хоть и в меньшей степени) тем же уязвимостям, что и WEP.

WEP 2

Увеличивает векторы инициализации и ключи до 128 бит (WEP-104).

WEP Plus

Избегает слабых векторов инициализации. Эффективен только в том случае, если алгоритм используется на обеих сторонах соединения.

Dynamic WEP

Динамически меняет ключи при передаче.

См. также

Примечания

  1. Jesse R. Walker. Unsafe at any key size; An analysis of the WEP encapsulation. — 2000. Архивировано 4 декабря 2003 года.
  2. 1 2 Erik Tews, Ralf-Philipp Weinmann, and Andrei Pyshkin. Breaking 104 bit WEP in less than 60 seconds (англ.). — 2007.

Ссылки

WEP — Википедия

Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. В настоящее время данная технология является устаревшей, так как её взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA. WEP часто неправильно называют Wireless Encryption Protocol.

История

В 1997 году Институт инженеров электротехники и электроники (IEEE) одобрил механизм WEP. В октябре 2000 года вышла статья Джесси Уолкера «Unsafe at any key size; An analysis of the WEP encapsulation»[1], описывающая проблемы алгоритма WEP и атаки, которые могут быть организованы с использованием его уязвимостей. В алгоритме есть множество слабых мест:

В 2001 году появилась спецификация WEP-104, которая, тем не менее, не решила проблемы, так как длина вектора инициализации и способ проверки целостности данных остались прежними. В 2004 году IEEE одобрил новые механизмы WPA и WPA2. С тех пор WEP считается устаревшим. В 2008 году вышел стандарт DSS (англ. Data Security Standard) комитета SSC (англ. Security Standards Council) организации PCI (англ. Payment Card Industry) в котором рекомендуется прекратить использовать WEP для шифрования после 30 июня 2010 года.

Видео по теме

Алгоритм

В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.

Формат кадра WEP

Формат кадра

Кадр WEP включает в себя следующие поля:

  1. Незашифрованная часть
    1. Вектор инициализации (англ. Initialization Vector) (24 бита)
    2. Пустое место (англ. Padding) (6 бит)
    3. Идентификатор ключа (англ. Key ID) (2 бита)
  2. Зашифрованная часть
    1. Данные
    2. Контрольная сумма (32 бита)

Ключи

Ключи имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Используются два типа ключей: ключи по умолчанию и назначенные ключи. Назначенный ключ отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный ключ, им выдается один из четырех ключей по умолчанию из специальной таблицы. Для каждого кадра данных создается сид (англ. Seed), представляющий собой ключ с присоединенным к нему вектором инициализации.

Инкапсуляция

Инкапсуляция WEP

Инкапсуляция данных проходит следующим образом:

  1. Контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра.
  2. Данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа криптоалгоритма.
  3. Проводится операция XOR над исходным текстом и шифротекстом.
  4. В начало кадра добавляется вектор инициализации и идентификатор ключа.

Декапсуляция

Декапсуляция WEP

Декапсуляция данных проходит следующим образом:

  1. К используемому ключу добавляется вектор инициализации.
  2. Происходит расшифрование с ключом, равным сиду.
  3. Проводится операция XOR над полученным текстом и шифротекстом.
  4. Проверяется контрольная сумма.

Проблемы

Все атаки на WEP основаны на недостатках шифра RC4, таких, как возможность коллизий векторов инициализации и изменения кадров. Для всех типов атак требуется проводить перехват и анализ кадров беспроводной сети. В зависимости от типа атаки количество кадров, требуемое для взлома, различно. С помощью программ, таких как Aircrack-ng, взлом беспроводной сети с WEP шифрованием осуществляется очень быстро и не требует специальных навыков.

Атака Фларера-Мантина-Шамира (англ.)

Была предложена в 2001 году Скоттом Фларером, Ициком Мантином и Ади Шамиром. Требует наличия в кадрах слабых векторов инициализации. В среднем для взлома необходимо перехватить около полумиллиона кадров. При анализе используются только слабые векторы. При их отсутствии (например, после коррекции алгоритма шифрования) данная атака неэффективна.

Атака KoreK

В 2004 году была предложена хакером, называющим себя KoreK.[2] Её особенность в том, что для атаки не требуются слабые вектора инициализации. Для взлома необходимо перехватить несколько сотен тысяч кадров. При анализе используются только векторы инициализации.

Атака Тевса-Вайнмана-Пышкина

Была предложена в 2007 году Эриком Тевсом (Erik Tews), Ральфом-Филипом Вайнманом (Ralf-Philipp Weinmann) и Андреем Пышкиным.[2] Использует возможность инъекции ARP запросов в беспроводную сеть. На данный момент это наиболее эффективная атака, для взлома требуется всего несколько десятков тысяч кадров. При анализе используются кадры целиком.

Решения

Использование туннелирования через беспроводную сеть (например, с помощью IPSec) решает проблему безопасности. Тем не менее, существуют решения, делающие сеть безопасной саму по себе.

802.11i

В 2004 году IEEE выпустил поправку к стандарту 802.11, включающую в себя новые рекомендуемые к использованию алгоритмы обеспечения безопасности WPA и WPA2. WEP был объявлен устаревшим.

Решения от производителей

Также существуют решения, реализуемые конкретными производителями в своих устройствах. Эти решения существенно менее безопасны, чем WPA и WPA2, так как подвержены (хоть и в меньшей степени) тем же уязвимостям, что и WEP.

WEP 2

Увеличивает векторы инициализации и ключи до 128 бит (WEP-104).

WEP Plus

Избегает слабых векторов инициализации. Эффективен только в том случае, если алгоритм используется на обеих сторонах соединения.

Dynamic WEP

Динамически меняет ключи при передаче.

См. также

Примечания

  1. Jesse R. Walker. Unsafe at any key size; An analysis of the WEP encapsulation. — 2000. Архивировано 4 декабря 2003 года.
  2. 1 2 Erik Tews, Ralf-Philipp Weinmann, and Andrei Pyshkin. Breaking 104 bit WEP in less than 60 seconds (англ.). — 2007.

Ссылки

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *