Wired Equivalent Privacy (WEP) este un algoritm pentru securizarea rețelelor Wi-Fi . Folosit pentru a asigura confidențialitatea și pentru a proteja datele transmise de utilizatorii autorizați ai rețelei fără fir de interceptări. Există două variante de WEP: WEP-40 și WEP-104, care diferă doar în lungimea cheii . În prezent, această tehnologie este învechită , deoarece poate fi piratată în doar câteva minute. Cu toate acestea, continuă să fie utilizat pe scară largă. Vă recomandăm să utilizați WPA pentru securitatea rețelelor Wi-Fi . WEP este adesea denumit în mod incorect Protocolul de criptare fără fir .
În 1997, Institutul de Ingineri Electrici și Electronici ( IEEE ) a aprobat mecanismul WEP. În octombrie 2000, Jesse Walker a publicat un articol „Unsafe at any key size; O analiză a încapsulării WEP” [1] , care descrie problemele algoritmului WEP și atacurile care pot fi organizate folosind vulnerabilitățile acestuia . Algoritmul are multe puncte slabe:
În 2001, a apărut specificația WEP-104, care însă nu a rezolvat problema, deoarece lungimea vectorului de inițializare și metoda de verificare a integrității datelor au rămas aceleași. În 2004, IEEE a aprobat noile mecanisme WPA și WPA2 . De atunci, WEP a fost considerat învechit . În 2008, comitetul PCI (Industria cardurilor de plată) SSC (Consiliul pentru standarde de securitate) a emis un DSS ( Standard de securitate a datelor ) prin care vă recomandă să încetați să utilizați WEP pentru criptare după 30 iunie 2010.
WEP se bazează pe cifrul de flux RC4 , ales pentru viteza mare și lungimea variabilă a cheii . CRC32 este folosit pentru a calcula sumele de control .
Un cadru WEP include următoarele câmpuri:
Cheile sunt lungi de 40 și 104 de biți pentru WEP-40 și, respectiv, WEP-104. Sunt utilizate două tipuri de taste: taste implicite și taste atribuite. Tasta atribuită corespunde unei anumite perechi emițător-receptor. Poate avea orice valoare convenită anterior de părți. Dacă părțile aleg să nu folosească cheia atribuită, li se oferă una dintre cele patru chei implicite dintr-un tabel special. Pentru fiecare cadru de date, este creată o sămânță , care este o cheie cu un vector de inițializare atașat.
Încapsularea datelor decurge astfel:
Decapsularea datelor se desfășoară după cum urmează:
Toate atacurile împotriva WEP se bazează pe punctele slabe ale cifrului RC4 , cum ar fi posibilitatea de coliziuni ale vectorului de inițializare și modificări ale cadrelor. Pentru toate tipurile de atacuri, este necesară interceptarea și analiza cadrelor de rețea fără fir. În funcție de tipul de atac, numărul de cadre necesare pentru fisurare variază. Cu programe precum Aircrack-ng , spargerea unei rețele wireless criptate WEP este foarte rapidă și nu necesită abilități speciale.
A fost propus în 2001 de Scott Flarer, Itzik Mantin și Adi Shamir. Necesită cadrelor să aibă vectori de inițializare slabi. În medie, pentru hacking, este necesar să interceptați aproximativ jumătate de milion de cadre. În analiză sunt utilizați doar vectori slabi . În absența acestora (de exemplu, după corectarea algoritmului de criptare), acest atac este ineficient.
În 2004, a fost propus de un hacker care se numește KoreK. [2] Particularitatea sa este că vectorii slabi de inițializare nu sunt necesari pentru atac . Pentru hacking , este necesar să interceptați câteva sute de mii de cadre. În analiză sunt utilizați doar vectori de inițializare.
A fost propus în 2007 de Erik Tews , Ralf-Philipp Weinmann și Andrey Pyshkin. [2] Utilizează capacitatea de a injecta cereri ARP în rețeaua wireless. Acesta este cel mai eficient atac de până acum , necesitând doar câteva zeci de mii de cadre pentru a sparge . În analiză sunt folosite cadre întregi.
Utilizarea tunelului printr-o rețea fără fir (de exemplu, folosind IPSec ) rezolvă problema de securitate. Cu toate acestea, există soluții care fac rețeaua în sine sigură.
În 2004, IEEE a lansat un amendament la standardul 802.11 care include noi algoritmi de securitate recomandați pentru WPA și WPA2 . WEP a fost depreciat .
Există, de asemenea, soluții implementate de producători specifici în dispozitivele lor. Aceste soluții sunt semnificativ mai puțin sigure decât WPA și WPA2 , deoarece sunt supuse (deși într-o măsură mai mică) acelorași vulnerabilități ca și WEP.
WEP 2Mărește vectorii de inițializare și cheile la 128 de biți (WEP-104).
WEP PlusEvită vectorii slabi de inițializare. Eficient numai dacă algoritmul este utilizat pe ambele părți ale conexiunii.
WEP dinamicSchimbă cheile în mod dinamic la transfer.