WEP

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 3 octombrie 2020; verificările necesită 3 modificări .

Wired Equivalent Privacy (WEP)  este un algoritm pentru securizarea rețelelor Wi-Fi . Folosit pentru a asigura confidențialitatea și pentru a proteja datele transmise de utilizatorii autorizați ai rețelei fără fir de interceptări. Există două variante de WEP: WEP-40 și WEP-104, care diferă doar în lungimea cheii . În prezent, această tehnologie este învechită , deoarece poate fi piratată în doar câteva minute. Cu toate acestea, continuă să fie utilizat pe scară largă. Vă recomandăm să utilizați WPA pentru securitatea rețelelor Wi-Fi . WEP este adesea denumit în mod incorect Protocolul de criptare fără fir .

Istorie

În 1997, Institutul de Ingineri Electrici și Electronici ( IEEE ) a aprobat mecanismul WEP. În octombrie 2000, Jesse Walker a publicat un articol „Unsafe at any key size; O analiză a încapsulării WEP” [1] , care descrie problemele algoritmului WEP și atacurile care pot fi organizate folosind vulnerabilitățile acestuia . Algoritmul are multe puncte slabe:

În 2001, a apărut specificația WEP-104, care însă nu a rezolvat problema, deoarece lungimea vectorului de inițializare și metoda de verificare a integrității datelor au rămas aceleași. În 2004, IEEE a aprobat noile mecanisme WPA și WPA2 . De atunci, WEP a fost considerat învechit . În 2008, comitetul PCI (Industria cardurilor de plată) SSC (Consiliul pentru standarde de securitate) a emis un DSS ( Standard de securitate a datelor ) prin care recomandă să încetați să utilizați  WEP pentru criptare după 30 iunie 2010.   

Algoritm

WEP se bazează pe cifrul de flux RC4 , ales pentru viteza mare și lungimea variabilă a cheii . CRC32 este folosit pentru a calcula sumele de control .

Format cadru

Un cadru WEP include următoarele câmpuri:

  1. parte necriptată
    1. Vector de inițializare ( 24 de biți  )
    2. Spațiu gol ( eng.  Padding ) (6 biți)
    3. ID cheie ( ID cheie ing.  ) (2 biți)
  2. Parte criptată
    1. Date
    2. Sumă de control (32 de biți)

Chei

Cheile sunt lungi de 40 și 104 de biți pentru WEP-40 și, respectiv, WEP-104. Sunt utilizate două tipuri de taste: taste implicite și taste atribuite. Tasta atribuită corespunde unei anumite perechi emițător-receptor. Poate avea orice valoare convenită anterior de părți. Dacă părțile aleg să nu folosească cheia atribuită, li se oferă una dintre cele patru chei implicite dintr-un tabel special. Pentru fiecare cadru de date, este creată o sămânță ,  care este o cheie cu un vector de inițializare atașat.

Încapsulare

Încapsularea datelor decurge astfel:

  1. Suma de control din câmpul „date” este calculată folosind algoritmul CRC32 și adăugată la sfârșitul cadrului.
  2. Datele sumei de control sunt criptate cu algoritmul RC4 folosind algoritmul cripto ca cheie .
  3. O operație XOR este efectuată pe textul simplu și pe textul cifrat.
  4. Un vector de inițializare și un identificator de cheie sunt adăugate la începutul cadrului.

Decapsulare

Decapsularea datelor se desfășoară după cum urmează:

  1. La cheia utilizată se adaugă un vector de inițializare .
  2. Decriptarea are loc cu o cheie egală cu seed.
  3. Operația XOR este efectuată pe textul și textul cifrat primit.
  4. Suma de control este verificată .

Probleme

Toate atacurile împotriva WEP se bazează pe punctele slabe ale cifrului RC4 , cum ar fi posibilitatea de coliziuni ale vectorului de inițializare și modificări ale cadrelor. Pentru toate tipurile de atacuri, este necesară interceptarea și analiza cadrelor de rețea fără fir. În funcție de tipul de atac, numărul de cadre necesare pentru fisurare variază. Cu programe precum Aircrack-ng , spargerea unei rețele wireless criptate WEP este foarte rapidă și nu necesită abilități speciale.

A fost propus în 2001 de Scott Flarer, Itzik Mantin și Adi Shamir. Necesită cadrelor să aibă vectori de inițializare slabi. În medie, pentru hacking, este necesar să interceptați aproximativ jumătate de milion de cadre. În analiză sunt utilizați doar vectori slabi . În absența acestora (de exemplu, după corectarea algoritmului de criptare), acest atac este ineficient.

Atacul lui KoreK

În 2004, a fost propus de un hacker care se numește KoreK. [2] Particularitatea sa este că vectorii slabi de inițializare nu sunt necesari pentru atac . Pentru hacking , este necesar să interceptați câteva sute de mii de cadre. În analiză sunt utilizați doar vectori de inițializare.

Atacul Tevs-Weinman-Pyshkin

A fost propus în 2007 de Erik Tews , Ralf-Philipp Weinmann și Andrey Pyshkin. [2] Utilizează capacitatea de a injecta cereri ARP în rețeaua wireless. Acesta este cel mai eficient atac de până acum , necesitând doar câteva zeci de mii de cadre pentru a sparge . În analiză sunt folosite cadre întregi.

Hotărâri

Utilizarea tunelului printr-o rețea fără fir (de exemplu, folosind IPSec ) rezolvă problema de securitate. Cu toate acestea, există soluții care fac rețeaua în sine sigură.

802.11i

În 2004, IEEE a lansat un amendament la standardul 802.11 care include noi algoritmi de securitate recomandați pentru WPA și WPA2 . WEP a fost depreciat .

Soluții de la producători

Există, de asemenea, soluții implementate de producători specifici în dispozitivele lor. Aceste soluții sunt semnificativ mai puțin sigure decât WPA și WPA2 , deoarece sunt supuse (deși într-o măsură mai mică) acelorași vulnerabilități ca și WEP.

WEP 2

Mărește vectorii de inițializare și cheile la 128 de biți (WEP-104).

WEP Plus

Evită vectorii slabi de inițializare. Eficient numai dacă algoritmul este utilizat pe ambele părți ale conexiunii.

WEP dinamic

Schimbă cheile în mod dinamic la transfer.

Vezi și

Note

  1. Jesse R. Walker. nesigur la orice dimensiune a cheii; O analiză a încapsulării WEP . - 2000. Arhivat la 4 decembrie 2003.
  2. 1 2 Erik Tews, Ralf-Philipp Weinmann și Andrei Pyshkin. Rupere WEP pe 104 biți în mai puțin de 60 de  secunde . — 2007.

Link -uri