Защита wep: WEP, WPA, WPA2. Что лучше?

Как мне защитить мою беспроводную сеть с помощью режима шифрования WEP на маршрутизаторе стандарта G от компании TP-Link?

Эта статья подходит для: 

TL-WR542G , TL-WR543G , TL-WR340G , TL-WR541G , TL-WR340GD

Шаг 1 Откройте веб-браузер и введите IP -адрес маршрутизатора (по умолчанию 192.168.1.1) в адресную строку и затем нажмите Enter .

Шаг 2 На станице входа введите имя пользователя и пароль, значения имени пользователя и пароль по умолчанию —   admin .

Шаг 3 Нажмите Беспроводная сеть->Настройки беспроводной сети слева, чтобы открыть страницу настроек беспроводной связи.

Шаг   4 Включите “Включить защиту беспроводной сети”, измените Тип защиты на WEP . Выбор защиты и Формат ключа WEP могут остаться как в настройках по умолчанию.

Шаг   5 Выберите ключ. Есть 4 ключа, вы можете воспользоваться любым. Ради примера мы выбираем Ключ 2.

Измените Тип ключа от значения Отключено до 128 bit , введите в поле ключа WEP ключ (пароль).

Шаг   6 Нажмите на кнопку Сохранить, чтобы сохранить настройки.

Примечание :

1. Если вы включили Беспроводную защиту, но не установили ключ или ваш ключ короче необходимой длины ключа, функция беспроводной защиты не будет активна, даже если вы выбрали ключ совместного пользования как тип аутентификации.

2. Если был установлен WEP , вам нужно настроить таким же образом или ввести тот же пароль/ключ на клиенте, чтобы подключиться к беспроводной сети (маршрутизатору).

3. Если вы выбираете шестнадцатеричный или ASCII как формат ключа WEP, обратите внимание на длину ключа, убедитесь в том, что ваш ключ соответствует длине ключа .         

 

Для 64-битного шифрования – Вы можете ввести 10 шестнадцатеричных цифр (любая комбинация из цифр и символов 0-9, a — f , A — F , нулевой ключ не разрешается) или 5 цифр в формате ASCII .

Для 128-битного шифрования – Вы можете ввести 26 шестнадцатеричных цифр (любая комбинация из цифр и символов 0-9, a — f , A — F , нулевой ключ не разрешается) или 13 цифр в формате ASCII .

Для 152-битного шифрования – Вы можете ввести 32 шестнадцатеричных цифр (любая комбинация из цифр и символов 0-9, a — f , A — F , нулевой ключ не разрешается) или 16 цифр в формате ASCII .

 

Смотрите также :

Как мне выполнить базовые настройки беспроводной сети на беспроводном маршрутизаторе от TP — LINK ?

Как мне защитить мою беспроводную сеть с помощью режима шифрования WPA — PSK / WPA 2- PSK на беспроводном маршрутизаторе от TP — LINK ?

Как мне подключиться к беспроводной сети с помощью встроенной в ОС Windows утилиты/клиента ( WZC )?

Был ли этот FAQ полезен?

Ваш отзыв поможет нам улучшить работу сайта.

Что вам не понравилось в этой статье?

  • Недоволен продуктом
  • Слишком сложно
  • Неверный заголовок
  • Не относится к моей проблеме
  • Слишком туманное объяснение
  • Другое

Как мы можем это улучшить?

Спасибо

Спасибо за обращение
Нажмите здесь, чтобы связаться с технической поддержкой TP-Link.

Технология WEP Cloaking | Windows IT Pro/RE

Как защитить большую беспроводную сеть, использующую старый стандарт Wired Equivalent Privacy (WEP)? Принятый в 1999 году, WEP стал первым стандартом безопасности для беспроводных сетей.

 

Как защитить большую беспроводную сеть, использующую старый стандарт Wired Equivalent Privacy (WEP)? Принятый в 1999 году, WEP стал первым стандартом безопасности для беспроводных сетей. До него существовали только частные, несовместимые между собой решения для защиты беспроводного трафика различных производителей. Перед тем как перейти к обсуждению новых разработок, давайте сначала разберем схему работы WEP.

Разберемся с терминологией

CRC-32 (cyclic redundancy check) — простая хеш-функция, которая с помощью математических вычислений отображает данную информацию в виде последовательности разрядов фиксированной длины. Функция является необратимой, то есть, зная выходящую последовательность, нельзя восстановить исходную информацию. Применяют ее для обнаружения ошибок во время передачи данных. После того как станция получает фрейм, она сама просчитывает значение CRC и сравнивает полученное значение с тем, которое было передано вместе с фреймом. Если эти два значения отличаются, следовательно, фрейм был поврежден и должен быть отброшен.

ICV (Integrity Check Value) — значение целостности — защитный механизм стандарта WEP для обеспечения целостности данных; дополнительное вычисление хеша CRC-32 для информации и последующая передача этого хеша в зашифрованном виде.

Ключ — секретная информация, которая является основой для алгоритмов конфиденциальности информации. В стандарте WEP ключи могли иметь длину 40 и 104 разряда. Для шифрования одинаковые ключи на всех устройствах сети настраиваются вручную.

IV (Initialization Vector) — вектор инициализации — это число, которое добавляется к ключу для изменения ключевого потока. Вектор инициализации постоянно изменяется, в отличие от ключа.

Благодаря введению вектора инициализации можно избежать ситуации, когда одинаковый текст с одинаковым ключом дают всегда один и тот же ключевой поток. Ключевой поток — последовательность разрядов, которая получается после прогона ключа и вектора инициализации через алгоритм шифрования. При побитовом смешивании с помощью логической функции XOR с незашифрованной информацией дает зашифрованную информацию.

Алгоритм шифрования (он указан на схеме как WEP) — математический алгоритм для преобразования входной открытой информации в зашифрованную. В стандарте используется потоковый алгоритм RC4, который сейчас признан слабым и небезопасным.
FCS (Frame Check Sequence) — контрольная сумма фрейма, опять-таки получается с помощью прогонки фрейма через функцию CRC-32; используется для выявления ошибок при передаче фрейма.

Процесс шифрования представлен на рисунке 1.

  1. Вначале незашифрованная инфор­мация прогоняется через функцию CRC-32. На выходе получаем значение ICV для незашифрованного сегмента информации.
  2. Ключ и вектор инициализации прогоняются через алгоритм шифрования для получения ключевого потока.
  3. Сегмент незашифрованной информации вместе со значением ICV смешивается с ключевым потоком. Получаем зашифрованный сегмент информации и зашифрованный ICV.
  4. Присоединяем к зашифрованной информации значение вектора инициализации в открытом виде.
  5. Добавляем МАС-адреса источника и назначения.
  6. Прогоняем фрейм через функцию CRC-32 и полученное значение записываем в поле FCS. Теперь фрейм готов к отправке.

Разберем процесс расшифровки фрейма (см. рисунок 2).

  1. Смотрим адрес назначения фрейма, убеждаемся, что фрейм предназначен нам. Просчитываем контрольную сумму и сравниваем со значением в поле FCS. Если значения совпадают, начинаем процесс расшифровки.
  2. Извлекаем из фрейма вектор инициализации и вместе с ключом прогоняем его через алгоритм шифрования. Получаем на выходе ключевой поток для дальнейшей расшифровки.
  3. Смешиваем ключевой поток и зашифрованную часть фрейма. Получаем незашифрованный сегмент информации и значение ICV.
  4. Прогоняем незашифрованный сегмент информации через CRC-хеширование.
  5. Сравниваем результат вычислений со значением, которое нам прислали. Если значения совпадают, передаем уже не фрейм, а пакет на обработку операционной системе. Если значения не совпадают — отбрасываем фрейм.

Крах стандарта

Принятый стандарт внушал надежды и обеспечивал защиту совсем не так долго, как планировалось. В 2001 году был опубликован доклад, в котором описывались существенные недостатки стандарта. Со временем были найдены еще более критичные уязвимые места, которые свели время взлома WEP к минутам. Приведем краткий список слабых мест.

  • Короткий вектор инициализации. В стандарте вектор инициализации представляет собой последовательность в 24 разряда. Со временем такой длины стало недостаточно, долгий сбор фреймов позволяет получить фреймы, для которых вектор инициализации будет одинаковым, и анализировать зашифрованную информацию, зная, что для зашифровки использовался один и тот же ключевой поток.
  • Проблемы алгоритма RC4. Выяснилось, что несколько первых разрядов ключевого потока и секретный ключ имеют сильную зависимость, таким образом, алгоритм уязвим для подбора на основе этих первых разрядов.
  • Алгоритм обеспечения целостности не имеет никаких встроенных средств защиты и полностью полагается на шифрование.
  • Управление ключами. Раскрытие одного ключа на одном устройстве принуждает менять все ключи на всех устройствах.
  • Слабые алгоритмы аутентификации.

При утверждении стандарта были утверждены два алгоритма аутентификации: аутентификация типа Opened и Shared. Аутентификация типа Open позволяет подключиться к точке доступа без какой-либо аутентификации, а защита сети держится на том факте, что подключенный к сети клиент, который не знает ключа, не сможет отправить или принять зашифрованные фреймы. Аутентификация типа Shared, в свою очередь, оказалась еще опасней, чем Opened.

Долгая миграция

Со времени взлома WEP прошло восемь лет; было выпущено еще два стандарта — WPA и WPA2, которые существенно повысили уровень безопасности беспроводных сетей. WPA2 является основным и наиболее надежным на сегодня, но для перехода на этот стандарт с WEP необходимо менять все оборудование. Особенно достается промышленному сектору, где большинство мобильных беспроводных устройств — это не ноутбуки и мобильные телефоны, которые и так меняются каждые два года, а терминалы, считыватели штрих-кодов, различные беспроводные датчики и другое специализированное оборудование. И если в офисе плановая модернизация ноутбуков частично решит проблему и останется поменять только точки доступа и контроллеры, то в промышленности придется менять абсолютно все и сразу. Кроме того, мобильность офисных сотрудников не так критична как, допустим, система учета товаров на складе.

После выхода WPA2 в 2003 году, по данным за 2007 год, количество установленных беспроводных систем с WEP только возросло. По статистике, на 2007 год в США было около 10 миллионов беспроводных сетей, построенных на старом стандарте. Конечно, эта цифра изменилась за последние два года, но не так стремительно, как должна была. Миграция на AES со сменой всей структуры протекает медленно во всем мире.

Время между WEP и WPA2

Когда в 2001 году взломали WEP, и производители, и потребители были ошеломлены. В оборудование было вложено громадное количество денег, и изменение технологии безопасности повлекло бы за собой разорение некоторых производителей и высокие расходы со стороны компаний-потребителей. Комитет 802.11 i до 2001 года спокойно работал над новым стандартом (WPA2) и не ожидал такого провала WEP. Нужно было что-то срочно предпринять. Не дожидаясь выхода стандарта от 802.11i, решить проблему взялась организация Wi-Fi. Была поставлена задача создать стандарт, который стал бы надстройкой над WEP и позволял бы устранить уязвимости без замены оборудования. Таким образом, алгоритм шифрования нужно было оставить и найти способ усилить его не аппаратными, а программными методами.

На сегодня существует несколько технологий усиления защиты WEP. Первой идеей, которая пришла на рынок, была смена паролей. Чтобы взломать WEP, необходимо набрать определенную базу фреймов, а затем провести статистический анализ для того, чтобы узнать секретный ключ. А что если менять ключ до того, как база будет достаточной для такой атаки? Этим путем пошел весь беспроводной мир во главе с организацией Wi-Fi, которая собрала все разработки IEEE 802.11i, существовавшие на тот момент, и создала стандарт WPA (Wi-Fi Protected Access). Основой стандарта был протокол TKIP (Temporary Key Integrity Protocol). TKIP значительно усиливал WEP с помощью двухуровневой системы векторов инициализации. Теперь ключ для генерации ключевого потока создается в две фазы (см. рисунок 3).

  1. Смешиваем исходный ключ со старшими 32 разрядами вектора инициализации и MAC-адресом источника. Получаем ключ первой фазы.
  2. Ключ первой фазы опять смешивается со старшими 32 разрядами вектора инициализации и MAC-адресом и на выходе получаем 128 разрядов, из которых первые 16 — это младший вектор инициализации, а остальное — пофреймовый ключ. Пофреймовый ключ и будет использоваться для создания ключевого потока.

Работа алгоритма очень проста, для каждого нового фрейма будет увеличиваться значение младшего вектора инициализации (как и ранее в стандарте WEP), но после прохождения всех комбинаций (а это максимум 216 = 65536) увеличивается значение старшего вектора инициализации и проходит процесс генерации нового ключа, который я описал выше. При смене ключа база статистики для взлома просто не успевает набраться. Заметим, что эта база зависит только от количества собранных фреймов и никак не зависит от вычислительных мощностей (как, например, атака методом подбора «грубой силой»). В прошлом году были найдены уязвимости, которые позволяют манипулировать сетью. Атаки основаны на знании некоторых данных в зашифрованных фреймах, например запросы ARP или фреймы для обеспечения QoS. Расшифровать пользовательские данные не удалось, а вот вставить в сеть некоторые служебные пакеты теперь возможно. Таким образом, злоумышленник может, например, попытаться перенаправить трафик в Интернет, где пакеты будут уже не зашифрованы.

Специализированные решения

Некоторые производители создали собственные улучшения для стандарта WEP. Компания Agere создала надстройку WEP+, которая избегала использования «слабых» векторов инициализации, но такое решение работало, только если оба устройства, которые передают и получают информацию, поддерживали эту технологию.

Еще одной компанией, которая создала свое улучшение, была компания 3Com. Ее система безопасности также была основана на динамической смене ключей.

Вторая идея защиты

Новейшая разработка для защиты старых WEP-сетей создана компанией AirDefense. Компания AirDefence — мировой лидер по технологиям защиты беспроводных сетей, и сейчас она является собственностью компании Motola. Ее идея по защите WEP проста в своей гениальности: можно изменять ключи и не давать собрать базу для статистики, а можно умышленно внедрить в базу неверную информацию путем рассылки битых фреймов. Таким образом, статистический анализ заведомо неправильной информации никогда не даст желаемого результата. Об этой технологии я расскажу чуть подробнее.

Где применяется WEP Cloaking

Основной рынок применения технологии WEP Cloaking — это большие производственные сети, в которых процесс модернизации невозможен или очень недешево обойдется из-за устаревшего, но рабочего оборудования (например, сканеры штрихкодов и терминалы). Поменять инфраструктуру, то есть точки доступа и контроллеры беспроводных сетей, — одно дело, а вот заменить абсолютно все устройства в промышленной сети — совсем другое. Понятно, что рано или поздно миграция все же произойдет, но внедрение WEP Cloaking позволит отсрочить этот процесс и защитить уже имеющуюся рабочую сеть без необходимости прерывания процессов производства.

Внедрение технологии

Для внедрения WEP Cloaking понадобятся точки доступа нового поколения, они будут выступать в роли сенсоров безопасности. Точек-сенсоров может быть намного меньше, чем точек, которые передают информацию. Сенсоры могут работать в режиме совместимости со скоростью передачи 1–2 Мбит/с и втискивать «битые» фреймы в обычный трафик. Кроме того, нет необходимости ставить сенсор для каждой точки доступа, можно создать только необходимую зону сенсорного покрытия. Если, например, взять здание большого склада, то понятно, что необходимой зоной защиты будет только территория вне здания, которая покрывается рабочими точками доступа, см. рисунок 4.

Более темным цветом здесь показаны точки, которые должны быть защищены. Вероятность того, что злоумышленник решит проникнуть в здание и собирать фреймы внутри, вместо того, чтобы в «безо­пасности» собирать их вне здания, крайне мала. Поэтому можно защищать только периметр.
AirDefense Appliance подсоединена к сенсорам проводной сетью и координирует их работу, собирает данные об угрозах и т. д. WEP Cloaking — это только одна из технологий, которая становится доступной с приобретением системы AirDefense. Беспроводная сеть получает лучшую в мире систему обнаружения и предотвращения вторжений.

Как работает технология WEP Cloaking

Рассмотрим ситуацию, когда в сеть высылается «битый» фрейм. Во‑первых, надо определить, что значит «битый» фрейм? Это фрейм, в котором данные ICV неверные.

Обычный клиент просто отбросит «битый» фрейм. Во время расшифровки (по схеме 2), когда фрейм будет уже расшифрован, станция сравнит значение ICV со значением, которое подсчитает сама. Если значения не совпадут, фрейм будет отброшен, и все.

Для злоумышленника передача «битых» фреймов является проблемой. По алгоритму взлома злоумышленник должен «доверять» всем полученным фреймам, ведь именно из них и будет состоять база статистики для дальнейшего анализа. Мы получаем неразрешимый цикл: ключ можно получить только после сборки нормальных фреймов и их дальнейшего анализа, а чтобы узнать, что фрейм «битый», необходимо знать ключ (данные ICV зашифрованы). Для злоумышленника передача «битого» фрейма не будет вызывать подозрений, так как внешне он ничем не отличается от остальных, а данные о контрольной сумме FCS будут в норме.

Сенсоры беспроводной безопасности никак не вмешиваются в работу сети, они даже не ассоциируются с рабочими точками доступа. AirDefense применяет закрытый алгоритм собственной разработки для отслеживания обычного трафика и внедрения между обычными фреймами своих. По сути, мы получаем две независимые беспроводные сети, одна из которых мониторит и защищает вторую.

Подробности работы технологии: координирование RTS/CTS алгоритма, взаимодействие сенсоров с сервером, технология генерирования «битых» фреймов также является закрытой информацией.

С точки зрения анализа защищенности WEP Cloaking — это намного лучше, чем просто WEP, но полностью опираться на эту технологию в случае защиты чувствительных и конфиденциальных данных не рекомендуется. Оптимальным решением для передачи данных такого уровня через беспроводную сеть все равно будет IPsec. Шифрование на канальном и на сетевом уровне обеспечит весьма высокий уровень защиты данных.

Таким образом, технология WEP Cloaking — это нестандартный способ защиты производственных беспроводных сетей, которые могут работать только с WEP. Уровень защиты позволяет не переводить всю беспроводную сеть на новые технологи и не менять аппаратное обеспечение, но только в случае работы с открытыми и приватными данными. В случае конфиденциальных данных следует использовать и другие технологии для достижения требуемого уровня конфиденциальности.

Алексей Зайончковский ([email protected]) — инструктор академии БМС-Консалтинг; директор учебного центра Z-Center при факультете информатики Киевского политехнического института. Имеет сертификат CCNA 

Процесс зашифровки фрейма
Процесс расшифровки фрейма
Процесс генерации ключа

Проводная эквивалентная конфиденциальность (WEP): определение и риски

Проводная эквивалентная конфиденциальность, или WEP, является частью стандарта IEEE 802. 11, разработанного для обеспечения большей безопасности трафика, передаваемого через беспроводные сети. Он был создан, чтобы помочь предотвратить успешные кибератаки, такие как атаки «человек посередине» (MiiM).

WEP использует статический ключ из 10 или 26 шестнадцатеричных цифр для шифрования данных. В конце 1990-х и начале 2000-х он широко использовался и часто был основным инструментом настройки маршрутизатора для обеспечения безопасности, предлагаемым пользователям.

Конфиденциальность, эквивалентная проводной сети, с тех пор была заменена WPA (защищенный доступ Wi-Fi), а затем WPA2, который был разработан для устранения уязвимостей безопасности, представленных WEP. WPA использует динамический ключ и проверки целостности сообщений для обеспечения более высокого уровня кибербезопасности.

WPA2 — это обновленная версия WPA. Он основан на механизме надежной сети безопасности (RSN) и может быть даже более безопасным, чем WPA.

WPE — это устаревший протокол безопасности, признанный небезопасным. Он был заменен сначала сначала WPA, а затем WPA2.

Что такое проводная эквивалентная конфиденциальность (WEP)?

WEP, или проводной эквивалент конфиденциальности, представляет собой алгоритм безопасности, представленный Институтом инженеров по электротехнике и радиоэлектронике (IEEE) как часть интернет-стандарта IEEE 802.11, который был ратифицирован в 1997 году.

WEP был создан для защиты и обеспечения конфиденциальности данных. на том же уровне, что и традиционная проводная сеть. Беспроводные соединения передают данные с помощью радиоволн, которые можно перехватить. WEP был разработан для шифрования этих данных, так что даже если они будут перехвачены, например, с помощью атаки MiiM, злоумышленник не сможет расшифровать их содержимое.

Из-за ограничений, наложенных правительством США на экспорт криптографических технологий, размеры ключей WEP изначально были ограничены 40-битным ключом (называемым WEP-40) для 64-битного протокола WEP. Когда эти ограничения были сняты, был введен расширенный 128-битный протокол WEP с использованием 104-битного ключа (WEP-104). WEP использует потоковый шифр RC4 для конфиденциальности и контрольную сумму CRC-32 для целостности.

В 64-битном ключе WEP используется строка из 10 шестнадцатеричных (с основанием 16) буквенно-цифровых символов, где каждый символ представляет 4 бита, а в 128-битном ключе WEP используется строка из 26 шестнадцатеричных буквенно-цифровых символов. Эти символы являются числами от 0 до 9или буквы между A и F. 

При использовании WEP весь трафик шифруется одним ключом, то есть используется статический ключ. Этот ключ используется для подключения компьютеров к беспроводной сети с поддержкой безопасности. Компьютеры, подключенные к этой сети, могут обмениваться зашифрованными сообщениями.

WEP, WPA и WPA2

При использовании WEP весь трафик (независимо от устройства) шифруется одним и тем же статическим ключом. По мере развития технологий злоумышленники научились расшифровывать этот единственный ключ; следовательно, они имеют доступ ко всем конфиденциальным передачам.

Точно так же любой, кто подключен к защищенной сети, будет иметь доступ к единому ключу и, следовательно, сможет читать передачи независимо от того, авторизованы ли они или намерены это сделать. В результате WEP был официально прекращен в 2004 году после того, как Альянс Wi-Fi ввел WPA (защищенный доступ Wi-Fi), а затем WPA2.

  • WPA:  WPA был введен для замены WEP в 2003 году. Вместо авторизации всех пользователей с помощью одного и того же ключа WPA вместо этого использует протокол интегрального временного ключа (TKIP) для динамического изменения ключа. Злоумышленники больше не могли сопоставлять статический единый ключ, как это было возможно с WEP, поскольку ключ стал более динамичным и меняющимся.

WPA был создан как временное решение, как расширение WEP в соответствии со стандартом IEEE 802.11i. WPA также увеличил размер ключа до 256 бит и включил проверку целостности сообщений, чтобы гарантировать, что пакеты данных не будут перехвачены или изменены злоумышленниками.

  • WPA2: WPA также использовался и был заменен WPA2 в 2004 году. WPA2 работает в двух режимах. В персональном режиме или предварительном общем ключе (WPA2-PSK) для доступа используется общий пароль. Обычно используется в домашних условиях. Режим предприятия (WPA2-EAP) предназначен для использования в организациях или в бизнесе. WPA2 основан на механизме RSN.

В обоих режимах WPA2 используется протокол проверки подлинности сообщения с цепочкой блоков шифрования режима счетчика (CCMP), основанный на расширенном стандарте шифрования (AES), который обеспечивает проверку как подлинности, так и целостности сообщения. AES заменяет TKIP, а CCMP — гораздо более надежный протокол, из-за которого злоумышленникам сложнее угадать шаблон шифрования.

Преимущества WEP

Конфиденциальность проводного эквивалента предназначена для защиты передачи Wi-Fi путем шифрования данных, поэтому посторонние, не находящиеся в зашифрованной сети, не смогут прочитать содержащиеся в ней сообщения или данные. WEP лучше, чем полное отсутствие безопасности, и он по-прежнему используется на старых устройствах, не поддерживающих WPA или WPA2.

WEP шифрует входящие и исходящие данные точки доступа с помощью статического ключа. Любой, кто подключен к защищенной сети, имеет доступ к этому ключу и, следовательно, к расшифрованной передаче.

Критика WEP

Конфиденциальность, эквивалентная проводным сетям, — это устаревший алгоритм безопасности Wi-Fi, который был признан небезопасным и легко взломанным злоумышленниками. По этой причине почти никогда не рекомендуется использовать WEP для защиты сетей Wi-Fi или передачи.

Поскольку WEP является устаревшим методом шифрования Wi-Fi, он имеет следующие недостатки:

  • Злоумышленники могут легко угадать статический ключ и, следовательно, получить доступ к конфиденциальным сообщениям. Злоумышленник может прослушивать передачи и собирать пакеты данных. С помощью этих деталей они могут расшифровать ключ шифрования.
  • Используется статический ключ, что означает, что каждое подключенное устройство в сети имеет доступ ко всему содержимому конфиденциальных сообщений. После подключения к защищенной WEP сети Wi-Fi пользователю предоставляется авторизация с помощью статического и единого ключа.
  • WEP поддерживает только 64-битные или 128-битные ключи шифрования, которые легче расшифровать, чем более крупный 256-битный ключ шифрования.
  • WEP ограничен использованием шестнадцатеричных символов, которые позволяют использовать только цифры 0–9 и буквы A–F. Таким образом, длина ключа не очень безопасна. Стандартные компьютеры имеют возможность взломать эти ключи.

Сеть, защищенную WEP, можно взломать менее чем за минуту, особенно если в сети много трафика. После этого злоумышленники могут перехватывать большое количество пакетов данных. Было продемонстрировано, что WEP чрезвычайно небезопасен и не должен использоваться для защиты сетей Wi-Fi.

Ключевые выводы

Алгоритм безопасности беспроводной сети WEP (конфиденциальность проводного эквивалента) был первым протоколом безопасности, который защищал трафик в беспроводных сетях так же, как конфиденциальность трафика в проводных сетях.

WEP использует 64-битный или 128-битный статический ключ с шестнадцатеричными символами. Этот единственный статический ключ используется совместно со всеми в сети, защищенной WEP, для аутентификации. Изначально WEP был создан для защиты сообщений от чтения злоумышленниками, даже если они были перехвачены.

По мере развития технологии было обнаружено, что WEP легко взломать, поскольку длина ключа слишком короткая и ограничена, а для всех передач используется один и тот же ключ. Все, что нужно сделать злоумышленнику, — это собрать пакеты данных. Затем они могут расшифровать статический ключ и использовать его для аутентификации в сети.

WEP был заменен сначала WPA, а затем WPA2, который является более безопасным и использует динамический ключ и проверки целостности сообщений.

В настоящее время не рекомендуется использовать эквивалентную проводную конфиденциальность для шифрования Wi-Fi. Вместо этого оптимальны более современные протоколы безопасности.

Ссылки

WEP: Алгоритм «проводной эквивалент конфиденциальности». (ноябрь 1994 г.). Институт инженеров по электротехнике и электронике (IEEE).

Алгоритм шифрования RC4 Определены потоковые шифры. (2022). Окта.

CRC32. (2022). Группа PHP.

Альянс Wi-Fi. (2022). Wi-Fi Альянс.

802.11i Обзор. (февраль 2005 г.). Институт инженеров по электротехнике и электронике (IEEE).

Защита беспроводных сетей: скажите «нет» WEP и «да» WPA

Если отчеты и исследования точны, значительный процент беспроводных локальных сетей (особенно используемых в домашних условиях) все еще использует устаревший и ненадежный WEP для шифрования.

Джозеф Моран

Когда более шести лет назад на улицы вышло первое потребительское оборудование для беспроводных сетей, оно поставлялось с технологией WEP, или Wired Equivalent Privacy.

WEP был разработан для защиты беспроводной сети от прослушивания, но вскоре стало очевидно, что из-за множества недостатков конфиденциальность WEP совсем не эквивалентна конфиденциальности проводной сети. Таким образом, прошло совсем немного времени (хотя в то время это казалось вечностью), прежде чем дебютировала новая технология под названием WPA — Wi-Fi Protected Access — для устранения многих недостатков WEP.

WPA уже много лет является основной технологией, но сегодня WEP остается стандартной функцией практически каждого беспроводного маршрутизатора на прилавках магазинов. Хотя это в основном для обратной совместимости с самым старым оборудованием, если отчеты и исследования точны, значительный процент работающих сегодня беспроводных сетей (особенно используемых в домашних условиях) по-прежнему использует устаревший и небезопасный WEP для своего шифрования.

Широкое использование WEP почти понятно, учитывая, что для неспециалиста похожие аббревиатуры WEP и WPA не передают никакой существенной разницы между двумя методами безопасности (и они могут даже подразумевать эквивалентность). Кроме того, WEP почти всегда представлен первым интерфейс безопасности большинства широкополосных маршрутизаторов, поскольку WEP предшествует WPA как исторически, так и в алфавитном порядке).

На этой неделе мы рассмотрим, почему вам больше не следует использовать WEP и почему WPA является лучшим выбором.

WEP — слабый протокол шифрования
Основным недостатком WEP является использование статических ключей шифрования. Когда вы настраиваете маршрутизатор с ключом шифрования WEP, этот ключ используется каждым устройством в вашей сети для шифрования каждого передаваемого пакета. Но тот факт, что пакеты зашифрованы, не предотвращает их перехват, и из-за некоторых эзотерических технических недостатков перехватчик вполне может перехватить достаточно WEP-зашифрованных пакетов, чтобы в конечном итоге определить, что такое ключ.

Раньше эту проблему можно было решить, периодически меняя ключ WEP (именно поэтому маршрутизаторы обычно позволяют хранить до четырех ключей). Но мало кто утруждает себя этим, поскольку менять WEP-ключи неудобно и долго — это приходится делать не только на роутере, но и на каждом устройстве, которое к нему подключается. В результате большинство людей просто настраивают один ключ, а затем продолжают использовать его до бесконечности.

Недавняя разработка подтверждает, что даже частой смены ключей WEP уже недостаточно для защиты WLAN. Раньше процесс «взлома» ключа WEP требовал от хакера-злоумышленника перехвата миллионов пакетов плюс изрядное количество времени и вычислительной мощности.

Но технологии развиваются быстро, и это уже не так. На самом деле, исследователи из отдела компьютерных наук немецкого университета недавно продемонстрировали возможность очень быстрого компрометации сети, защищенной WEP. Потратив менее минуты на перехват данных (всего менее 100 000 пакетов), они смогли взломать ключ WEP всего за три секунды, и они сделали это, используя систему, оснащенную менее мощным процессором Pentium M с тактовой частотой 1,7 ГГц. чем процессор в современных ноутбуках начального уровня.

Конечно, все это не означает, что за вашим окном обязательно должен скрываться кто-то, способный или желающий взломать вашу беспроводную сеть в мгновение ока. Но учитывая, что его можно легко взломать с помощью общедоступного оборудования и программного обеспечения, зачем продолжать использовать WEP, когда WPA является более безопасной и простой в использовании альтернативой?

Переключитесь на WPA
Даже если вашему маршрутизатору уже несколько лет, он почти наверняка поддерживает ту или иную форму WPA (а если нет, обновление прошивки до последней версии может это исправить). Самой простой в использовании и наиболее широко поддерживаемой версией является WPA Personal, иногда называемая WPA Pre-Shared Key (PSK).

Чтобы зашифровать сеть с помощью WPA Personal/PSK, вы предоставляете маршрутизатору не ключ шифрования, а простую парольную фразу на английском языке длиной от 8 до 63 символов. Используя технологию под названием TKIP (протокол целостности временного ключа), эта парольная фраза вместе с сетевым SSID используется для создания уникальных ключей шифрования для каждого беспроводного клиента. И эти ключи шифрования постоянно меняются. (Хотя WEP также поддерживает парольные фразы, он делает это только как способ более легкого создания статических ключей, которые обычно состоят из шестнадцатеричных символов 0–9.и А-Ф).

К сожалению, сегодня все еще продаются беспроводные устройства — в основном из бытовой электроники — которые не поддерживают WPA. Честно говоря, вам следует избегать покупки любого беспроводного устройства, поддерживающего WPA. Что касается обычных ПК, WPA поддерживается как Windows XP с Service Pack 2, так и Mac OS X (а также, естественно, Windows Vista). В XP вы не найдете параметры WPA в раскрывающемся меню «Шифрование данных» на странице свойств для беспроводного сетевого подключения. Вместо этого ищите его под Сетевая аутентификация , а затем убедитесь, что выбранный вами вариант Шифрование данных — TKIP или AES — соответствует настройкам вашего маршрутизатора. (Многие маршрутизаторы поддерживают AES, который обеспечивает более надежное шифрование, чем тот, который используется TKIP.)

При правильной настройке WPA обеспечивает гораздо лучшую защиту, чем WEP, но это не означает, что безопасность WPA железная, потому что давайте посмотрим правде в глаза. это, какая форма безопасности на самом деле? Имея это в виду, избегайте словарных слов как в SSID, так и в парольной фразе WPA (и используйте как можно более длинную парольную фразу), чтобы обеспечить гораздо лучшую защиту, чем использование «linksys» и имени вашей собаки.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *