Конфиденциальность, эквивалентная проводной сети - Wired Equivalent Privacy

Wired Equivalent Privacy ( WEP ) - это алгоритм безопасности для беспроводных сетей IEEE 802.11 . Введенный как часть первоначального стандарта 802.11, ратифицированного в 1997 году, его намерение состояло в том, чтобы обеспечить конфиденциальность данных, сопоставимую с таковой в традиционной проводной сети . WEP, распознаваемый по ключу из 10 или 26 шестнадцатеричных цифр (40 или 104 бит ), когда-то широко использовался и часто был первым выбором безопасности, предоставляемым пользователям средствами настройки маршрутизатора.

В 2003 году Wi-Fi Alliance объявил, что WEP был заменен Wi-Fi Protected Access (WPA). В 2004 году, с ратификацией полного стандарта 802.11i (то есть WPA2 ), IEEE объявил, что WEP-40 и WEP-104 устарели.

WEP был единственным протоколом шифрования, доступным для устройств 802.11a и 802.11b, созданных до стандарта WPA , который был доступен для устройств 802.11g . Однако некоторые устройства 802.11b позже были снабжены обновлениями прошивки или программного обеспечения для включения WPA, а в более новые устройства он был встроен.

История

WEP был ратифицирован в качестве стандарта безопасности Wi-Fi в 1999 году. Первые версии WEP не были особенно сильными, даже на то время, когда они были выпущены, потому что ограничения США на экспорт различных криптографических технологий привели к тому, что производители ограничили свои устройства только 64 -битовое шифрование. Когда ограничения были сняты, его увеличили до 128 бит. Несмотря на введение 256-битного WEP, 128-битный остается одной из наиболее распространенных реализаций.

Детали шифрования

WEP был включен в качестве компонента конфиденциальности в исходный стандарт IEEE 802.11, ратифицированный в 1997 году. WEP использует потоковый шифр RC4 для конфиденциальности и контрольную сумму CRC-32 для обеспечения целостности . Он был объявлен устаревшим в 2004 году и задокументирован в текущем стандарте.

Базовое шифрование WEP: ключевой поток RC4 подвергается XOR с открытым текстом

Стандартный 64-битный WEP использует 40-битный ключ (также известный как WEP-40), который объединяется с 24-битным вектором инициализации (IV) для формирования ключа RC4. В то время, когда был разработан первоначальный стандарт WEP, экспортные ограничения правительства США на криптографические технологии ограничивали размер ключа. После снятия ограничений производители точек доступа внедрили расширенный 128-битный протокол WEP с размером ключа 104-бит (WEP-104).

64-битный ключ WEP обычно вводится как строка из 10 шестнадцатеричных (основание 16) символов (0–9 и A – F). Каждый символ представляет 4 бита, 10 цифр по 4 бита каждая дают 40 бит; добавление 24-битного IV дает полный 64-битный ключ WEP (4 бита × 10 + 24 бита IV = 64 бита ключа WEP). Большинство устройств также позволяют пользователю вводить ключ в виде 5 символов ASCII (0–9, a – z, A – Z), каждый из которых преобразуется в 8 бит с использованием байтового значения символа в ASCII (8 бит × 5 + 24 биты IV = 64 бита ключа WEP); однако это ограничивает каждый байт печатаемым символом ASCII, который составляет лишь небольшую часть возможных значений байтов, что значительно сокращает пространство возможных ключей.

128-битный ключ WEP обычно вводится как строка из 26 шестнадцатеричных символов. 26 цифр по 4 бита каждая дают 104 бита; добавление 24-битного IV дает полный 128-битный ключ WEP (4 бита × 26 + 24 бита IV = 128 битов ключа WEP). Большинство устройств также позволяют пользователю вводить его как 13 символов ASCII (8 бит × 13 + 24 бит IV = 128 бит ключа WEP).

152-битные и 256-битные системы WEP доступны у некоторых поставщиков. Как и в случае с другими вариантами WEP, 24 бита из этого числа предназначены для IV, а 128 или 232 бита - для фактической защиты. Эти 128 или 232 бита обычно вводятся как 32 или 58 шестнадцатеричных символов (4 бита × 32 + 24 бита IV = 152 бита ключа WEP, 4 бита × 58 + 24 бита IV = 256 бит ключа WEP). Большинство устройств также позволяют пользователю вводить его как 16 или 29 символов ASCII (8 бит × 16 + 24 бит IV = 152 бит ключа WEP, 8 бит x 29 + 24 бит IV = 256 бит ключа WEP).

Аутентификация

С WEP можно использовать два метода аутентификации: аутентификация открытой системы и аутентификация с общим ключом.

При аутентификации открытой системы клиент WLAN не предоставляет свои учетные данные точке доступа во время аутентификации. Любой клиент может пройти аутентификацию с помощью точки доступа, а затем попытаться установить связь. По сути, аутентификации не происходит. Впоследствии ключи WEP можно использовать для шифрования кадров данных. На этом этапе у клиента должны быть правильные ключи.

При аутентификации с общим ключом WEP-ключ используется для аутентификации в четырехэтапном квитировании запрос-ответ:

  1. Клиент отправляет запрос аутентификации в точку доступа.
  2. Точка доступа отвечает открытым текстом .
  3. Клиент шифрует текст вызова, используя настроенный ключ WEP, и отправляет его обратно в другом запросе аутентификации.
  4. Точка доступа расшифровывает ответ. Если это соответствует тексту запроса, точка доступа отправляет положительный ответ.

После аутентификации и ассоциации предварительно общий ключ WEP также используется для шифрования кадров данных с помощью RC4.

На первый взгляд может показаться, что аутентификация с общим ключом более безопасна, чем аутентификация в открытой системе, поскольку последняя не предлагает реальной аутентификации. Однако все как раз наоборот. Можно получить ключевой поток, используемый для рукопожатия, путем захвата кадров запроса при аутентификации с общим ключом. Следовательно, данные могут быть легче перехвачены и дешифрованы с помощью аутентификации с общим ключом, чем с аутентификацией открытой системы. Если конфиденциальность является основной проблемой, для аутентификации WEP более целесообразно использовать аутентификацию открытой системы, а не аутентификацию с общим ключом; однако это также означает, что любой клиент WLAN может подключиться к точке доступа. (Оба механизма аутентификации слабые; общий ключ WEP не рекомендуется в пользу WPA / WPA2.)

Слабая безопасность

Поскольку RC4 - это потоковый шифр , никогда нельзя использовать один и тот же ключ трафика дважды. Цель IV, который передается как обычный текст, - предотвратить любое повторение, но 24-битный IV недостаточно длинный, чтобы гарантировать это в загруженной сети. Способ использования IV также открыл WEP для связанной атаки по ключу . Для 24-битного IV существует 50% вероятность того, что тот же IV будет повторяться после 5000 пакетов.

В августе 2001 года Скотт Флурер , Ицик Мантин и Ади Шамир опубликовали криптоанализ WEP, в котором используется способ использования шифров RC4 и IV в WEP, что привело к пассивной атаке, которая может восстановить ключ RC4 после прослушивания сети. В зависимости от объема сетевого трафика и, следовательно, количества пакетов, доступных для проверки, успешное восстановление ключа может занять всего одну минуту. Если отправляется недостаточное количество пакетов, у злоумышленника есть способы отправить пакеты по сети и тем самым стимулировать ответные пакеты, которые затем можно проверить, чтобы найти ключ. Вскоре атака была реализована, и с тех пор были выпущены автоматизированные инструменты. Атаку можно выполнить с помощью персонального компьютера, стандартного оборудования и свободно доступного программного обеспечения, такого как aircrack-ng, для взлома любого ключа WEP за считанные минуты.

Cam-Winget et al. обследовал множество недостатков в WEP. Они пишут: « Эксперименты в полевых условиях показывают, что при наличии надлежащего оборудования практично подслушивать сети, защищенные WEP, с расстояния мили или более от цели». Они также сообщили о двух общих недостатках:

  • использование WEP было необязательным, в результате чего многие установки даже не активировали его, и
  • по умолчанию WEP полагается на единый общий ключ для пользователей, что приводит к практическим проблемам при обработке компромиссов, что часто приводит к игнорированию компромиссов.

В 2005 году группа из Федерального бюро расследований США провела демонстрацию, в ходе которой они взломали защищенную WEP сеть за три минуты, используя общедоступные инструменты. Андреас Кляйн представил еще один анализ потокового шифра RC4. Кляйн показал, что существует больше корреляций между потоком ключей RC4 и ключом, чем те, которые были обнаружены Флурером, Мантином и Шамиром, которые могут дополнительно использоваться для взлома WEP в режимах использования, подобных WEP.

В 2006 году Биттау, Хэндли и Лэки показали, что сам протокол 802.11 может использоваться против WEP, чтобы разрешить более ранние атаки, которые ранее считались непрактичными. После перехвата одного пакета злоумышленник может быстро выполнить загрузку, чтобы иметь возможность передавать произвольные данные. Затем перехваченный пакет может быть дешифрован по одному байту (путем передачи около 128 пакетов на байт для дешифрования) для обнаружения IP-адресов локальной сети. Наконец, если сеть 802.11 подключена к Интернету, злоумышленник может использовать фрагментацию 802.11 для воспроизведения перехваченных пакетов, создавая для них новый IP-заголовок. Затем точку доступа можно использовать для дешифрования этих пакетов и ретрансляции их партнеру в Интернете, что позволяет дешифровать WEP-трафик в режиме реального времени в течение минуты после перехвата первого пакета.

В 2007 году Эрик Тьюс, Андрей Пычкин и Ральф-Филипп Вайнманн смогли расширить атаку Кляйна 2005 года и оптимизировать ее для использования против WEP. С помощью новой атаки можно восстановить 104-битный WEP-ключ с вероятностью 50%, используя всего 40 000 перехваченных пакетов. Для 60 000 доступных пакетов данных вероятность успеха составляет около 80%, а для 85 000 пакетов данных - около 95%. Используя активные методы, такие как деаутентификация и повторная инъекция ARP , 40 000 пакетов могут быть перехвачены менее чем за одну минуту при хороших условиях. Фактическое вычисление занимает около 3 секунд и 3 МБ оперативной памяти на Pentium-M 1,7 ГГц и может быть дополнительно оптимизировано для устройств с более медленными процессорами. Эту же атаку можно использовать для 40-битных ключей с еще большей вероятностью успеха.

В 2008 году Совет по стандартам безопасности индустрии платежных карт (PCI) обновил Стандарт безопасности данных (DSS), чтобы запретить использование WEP как части обработки любых кредитных карт после 30 июня 2010 года и запретить установку любой новой системы, использующей WEP после 31 марта 2009 г. Использование WEP способствовало вторжению в сеть материнской компании TJ Maxx .

Средства

Использование зашифрованных протоколов туннелирования (например, IPSec , Secure Shell ) может обеспечить безопасную передачу данных по незащищенной сети. Однако замены для WEP были разработаны с целью восстановления безопасности самой беспроводной сети.

802.11i (WPA и WPA2)

Рекомендуемое решение проблем безопасности WEP - перейти на WPA2 . WPA был промежуточным решением для оборудования, которое не могло поддерживать WPA2. И WPA, и WPA2 намного безопаснее, чем WEP. Чтобы добавить поддержку WPA или WPA2, может потребоваться замена некоторых старых точек доступа Wi-Fi или обновление их прошивки . WPA был разработан как временное программно-реализуемое решение для WEP, которое могло предотвратить немедленное развертывание нового оборудования. Однако срок службы TKIP (основа WPA) подошел к концу, был частично нарушен и официально объявлен устаревшим с выпуском стандарта 802.11-2012.

Внедрены нестандартные исправления.

WEP2

Это временное усовершенствование WEP присутствовало в некоторых ранних проектах 802.11i. Он был реализован на некотором (не на всем) оборудовании, не способном обрабатывать WPA или WPA2, и расширил как IV, так и значения ключей до 128 бит. Была надежда устранить дублирующий недостаток IV, а также остановить атаки с использованием клавиш грубой силы .

После того, как стало ясно, что общий алгоритм WEP несовершенен (а не только размер IV и ключа) и потребует еще большего количества исправлений, как имя WEP2, так и исходный алгоритм были удалены. Две расширенные длины ключей остались в том, что в конечном итоге стало TKIP WPA .

WEPplus

WEPplus, также известный как WEP +, является патентованным усовершенствованием WEP от Agere Systems (ранее дочерней компанией Lucent Technologies ), которое повышает безопасность WEP, избегая «слабых IV». Это полностью эффективно только тогда, когда WEPplus используется на обоих концах беспроводного соединения. Поскольку это нелегко обеспечить, это остается серьезным ограничением. Это также не обязательно предотвращает атаки повторного воспроизведения и неэффективно против более поздних статистических атак, которые не полагаются на слабые IV.

Динамический WEP

Динамический WEP относится к комбинации технологии 802.1x и расширяемого протокола аутентификации . Dynamic WEP динамически изменяет ключи WEP. Это специфическая функция поставщика, предоставляемая несколькими поставщиками, такими как 3Com .

Идея динамического изменения воплотилась в 802.11i как часть TKIP , но не в фактический алгоритм WEP.

Смотрите также

использованная литература

внешние ссылки