Confidențialitate echivalentă cu fir - Wired Equivalent Privacy

Wired Equivalent Privacy ( WEP ) este un algoritm de securitate pentru rețelele fără fir IEEE 802.11 . Introdus ca parte a standardului 802.11 original ratificat în 1997, intenția sa a fost să ofere confidențialitatea datelor comparabilă cu cea a unei rețele tradiționale prin cablu . WEP, recunoscut prin cheia sa de 10 sau 26 de cifre hexazecimale (40 sau 104 biți ), a fost la un moment dat larg utilizat și a fost adesea prima alegere de securitate prezentată utilizatorilor de instrumentele de configurare a routerului.

În 2003, Alianța Wi-Fi a anunțat că WEP a fost înlocuit de Wi-Fi Protected Access (WPA). În 2004, odată cu ratificarea întregului standard 802.11i (adică WPA2 ), IEEE a declarat că atât WEP-40, cât și WEP-104 au fost depreciate.

WEP a fost singurul protocol de criptare disponibil pentru dispozitivele 802.11a și 802.11b construit înainte de standardul WPA , care era disponibil pentru dispozitivele 802.11g . Cu toate acestea, unele dispozitive 802.11b au fost ulterior furnizate cu actualizări de firmware sau software pentru a activa WPA, iar dispozitivele mai noi l-au încorporat.

Istorie

WEP a fost ratificat ca standard de securitate Wi-Fi în 1999. Primele versiuni ale WEP nu au fost deosebit de puternice, chiar și pentru momentul în care au fost lansate, deoarece restricțiile SUA la exportul diferitelor tehnologii criptografice au condus la producătorii care își restricționează dispozitivele la doar 64 -criptare pe biți. Când restricțiile au fost ridicate, acesta a fost mărit la 128 de biți. În ciuda introducerii WEP pe 256 de biți, 128 de biți rămâne una dintre cele mai comune implementări.

Detalii de criptare

WEP a fost inclus ca componentă de confidențialitate a standardului IEEE 802.11 original , ratificat în 1997. WEP folosește codul de flux RC4 pentru confidențialitate și suma de control CRC-32 pentru integritate . A fost depreciat în 2004 și este documentat în standardul actual.

Criptare WEP de bază: RC4 keystream XORed cu text simplu

WEP standard pe 64 de biți folosește o cheie de 40 de biți (cunoscută și sub numele de WEP-40), care este concatenată cu un vector de inițializare pe 24 de biți (IV) pentru a forma cheia RC4. La momentul elaborării standardului WEP original, restricțiile guvernului SUA la exportul tehnologiei criptografice limitau dimensiunea cheii. Odată ce restricțiile au fost ridicate, producătorii de puncte de acces au implementat un protocol WEP extins pe 128 de biți utilizând o dimensiune a cheii de 104 biți (WEP-104).

O cheie WEP pe 64 de biți este de obicei introdusă ca un șir de 10 caractere hexazecimale (baza 16) (0-9 și A – F). Fiecare caracter reprezintă 4 biți, câte 10 cifre din câte 4 biți dau 40 de biți; adăugarea IV pe 24 de biți produce cheia WEP completă pe 64 de biți (4 biți × 10 + 24 biți IV = 64 de biți de cheie WEP). Majoritatea dispozitivelor permit, de asemenea, utilizatorului să introducă cheia ca 5 caractere ASCII (0-9, a – z, A – Z), fiecare dintre acestea fiind transformat în 8 biți utilizând valoarea octetului caracterului în ASCII (8 biți × 5 + 24 biți IV = 64 de biți de cheie WEP); cu toate acestea, acest lucru restricționează fiecare octet să fie un caracter ASCII imprimabil, care este doar o mică parte din valorile octeților posibili, reducând foarte mult spațiul posibilelor chei.

O cheie WEP pe 128 de biți este de obicei introdusă ca un șir de 26 de caractere hexazecimale. 26 de cifre a câte 4 biți dau 104 biți; adăugarea IV pe 24 de biți produce cheia WEP completă pe 128 de biți (4 biți × 26 + 24 biți IV = 128 biți de cheie WEP). Majoritatea dispozitivelor permit, de asemenea, utilizatorului să îl introducă ca 13 caractere ASCII (8 biți × 13 + 24 biți IV = 128 biți de cheie WEP).

Sistemele WEP de 152 de biți și 256 de biți sunt disponibile de la unii furnizori. Ca și în cazul celorlalte variante WEP, 24 de biți sunt pentru IV, lăsând 128 sau 232 de biți pentru protecția reală. Acești 128 sau 232 de biți sunt de obicei introduși ca 32 sau 58 de caractere hexazecimale (4 biți × 32 + 24 biți IV = 152 biți cheie WEP, 4 biți × 58 + 24 biți IV = 256 biți cheie WEP). Majoritatea dispozitivelor permit, de asemenea, utilizatorului să îl introducă ca 16 sau 29 de caractere ASCII (8 biți × 16 + 24 biți IV = 152 biți cheie WEP, 8 biți × 29 + 24 biți IV = 256 biți cheie WEP).

Autentificare

Două metode de autentificare pot fi utilizate cu WEP: autentificare Open System și autentificare cheie partajată.

În autentificarea Open System, clientul WLAN nu furnizează acreditările sale punctului de acces în timpul autentificării. Orice client se poate autentifica cu punctul de acces și apoi poate încerca să se asocieze. De fapt, nu are loc nici o autentificare. Ulterior, cheile WEP pot fi utilizate pentru criptarea cadrelor de date. În acest moment, clientul trebuie să aibă cheile corecte.

În autentificarea cu cheie partajată, cheia WEP este utilizată pentru autentificare într-o strângere de mână în patru pași provocare-răspuns:

  1. Clientul trimite o cerere de autentificare către punctul de acces.
  2. Punctul de acces răspunde cu o provocare cu text clar .
  3. Clientul criptează textul provocării folosind cheia WEP configurată și îl trimite înapoi într-o altă cerere de autentificare.
  4. Punctul de acces decriptează răspunsul. Dacă acest lucru se potrivește cu textul provocării, punctul de acces trimite înapoi un răspuns pozitiv.

După autentificare și asociere, cheia WEP pre-partajată este utilizată și pentru criptarea cadrelor de date folosind RC4.

La prima vedere, s-ar putea părea că autentificarea cheii partajate este mai sigură decât autentificarea Open System, deoarece aceasta din urmă nu oferă autentificare reală. Cu toate acestea, este destul de invers. Este posibil să se obțină fluxul de chei utilizat pentru strângerea de mână prin captarea cadrelor de provocare în autentificarea cheie partajată. Prin urmare, datele pot fi mai ușor interceptate și decriptate cu autentificare cu cheie partajată decât cu autentificare cu sistem deschis. Dacă confidențialitatea este o preocupare principală, este mai indicat să folosiți autentificarea Open System pentru autentificarea WEP, mai degrabă decât autentificarea cu cheie partajată; totuși, acest lucru înseamnă, de asemenea, că orice client WLAN se poate conecta la AP. (Ambele mecanisme de autentificare sunt slabe; cheia partajată WEP este depreciată în favoarea WPA / WPA2.)

Securitate slabă

Deoarece RC4 este un cod de flux , aceeași cheie de trafic nu trebuie folosită niciodată de două ori. Scopul unui IV, care este transmis ca text simplu, este de a preveni orice repetare, dar un IV pe 24 de biți nu este suficient de lung pentru a asigura acest lucru într-o rețea ocupată. Modul în care a fost utilizat IV-ul a deschis și WEP la un atac cheie asociat . Pentru un IV pe 24 de biți, există o probabilitate de 50% ca același IV să se repete după 5.000 de pachete.

În august 2001, Scott Fluhrer , Itsik Mantin și Adi Shamir au publicat o criptanaliză a WEP care exploatează modul în care cifrele RC4 și IV sunt utilizate în WEP, rezultând un atac pasiv care poate recupera cheia RC4 după ce a ascultat pe rețea. În funcție de cantitatea de trafic din rețea și, prin urmare, de numărul de pachete disponibile pentru inspecție, o recuperare cu cheie reușită ar putea dura doar un minut. Dacă se trimite un număr insuficient de pachete, există modalități prin care un atacator trimite pachete în rețea și astfel stimulează pachetele de răspuns, care pot fi apoi inspectate pentru a găsi cheia. Atacul a fost implementat în curând și de atunci au fost lansate instrumente automate. Este posibil să efectuați atacul cu un computer personal, hardware disponibil pe piață și software disponibil gratuit, cum ar fi aircrack-ng, pentru a sparge orice cheie WEP în câteva minute.

Cam-Winget și colab. a analizat o varietate de neajunsuri în WEP. Ei scriu „ Experimentele pe teren arată că, cu echipamente adecvate, este practic să ascultăm rețelele protejate de WEP de la distanțe de un kilometru sau mai mult față de țintă. ” Au raportat, de asemenea, două puncte slabe generice:

  • utilizarea WEP a fost opțională, rezultând în multe instalații care nici măcar nu l-au activat și
  • implicit, WEP se bazează pe o singură cheie partajată între utilizatori, ceea ce duce la probleme practice în gestionarea compromisurilor, ceea ce duce adesea la ignorarea compromisurilor.

În 2005, un grup de la Biroul Federal de Investigații al SUA a dat o demonstrație în care au spart o rețea protejată de WEP în trei minute folosind instrumente disponibile publicului. Andreas Klein a prezentat o altă analiză a cifrului fluxului RC4. Klein a arătat că există mai multe corelații între fluxul de chei RC4 și cheie decât cele găsite de Fluhrer, Mantin și Shamir, care pot fi utilizate în plus pentru a sparge WEP în modurile de utilizare asemănătoare cu WEP.

În 2006, Bittau, Handley și Lackey au arătat că protocolul 802.11 în sine poate fi folosit împotriva WEP pentru a permite atacuri anterioare despre care anterior se credea impracticabile. După ascultarea unui singur pachet, un atacator poate bootstrap rapid pentru a putea transmite date arbitrare. Pachetul ascultat poate fi apoi decriptat câte un octet pe rând (prin transmiterea a aproximativ 128 de pachete pe octet spre decriptare) pentru a descoperi adresele IP ale rețelei locale. În cele din urmă, dacă rețeaua 802.11 este conectată la Internet, atacatorul poate folosi fragmentarea 802.11 pentru a reda pachete ascultate în timp ce creează un nou antet IP pe ele. Punctul de acces poate fi apoi utilizat pentru a decripta aceste pachete și a le retransmite către un prieten de pe Internet, permițând decriptarea în timp real a traficului WEP în decurs de un minut de la ascultarea primului pachet.

În 2007, Erik Tews, Andrei Pychkine și Ralf-Philipp Weinmann au reușit să extindă atacul lui Klein în 2005 și să-l optimizeze pentru utilizare împotriva WEP. Cu noul atac este posibil să recuperați o cheie WEP de 104 biți cu o probabilitate de 50% folosind doar 40.000 de pachete capturate. Pentru 60.000 de pachete de date disponibile, probabilitatea de succes este de aproximativ 80% și pentru 85.000 de pachete de date de aproximativ 95%. Folosind tehnici active cum ar fi deauth și reinjectarea ARP , 40.000 de pachete pot fi capturate în mai puțin de un minut în condiții bune. Calculul real durează aproximativ 3 secunde și 3 MB de memorie principală pe un Pentium-M 1,7 GHz și poate fi optimizat suplimentar pentru dispozitive cu procesoare mai lente. Același atac poate fi folosit și pentru tastele de 40 de biți cu o probabilitate de succes și mai mare.

În 2008, Consiliul pentru standardele de securitate pentru industria cardurilor de plăți (PCI) a actualizat Standardul de securitate a datelor (DSS) pentru a interzice utilizarea WEP ca parte a oricărei prelucrări a cardurilor de credit după 30 iunie 2010 și a interzice instalarea oricărui sistem nou care utilizează WEP după 31 martie 2009. Utilizarea WEP a contribuit la invazia rețelei companiei-mamă TJ Maxx .

Remedii

Utilizarea protocoalelor de tunelare criptate (de exemplu, IPSec , Secure Shell ) poate asigura transmiterea securizată a datelor printr-o rețea nesigură. Cu toate acestea, înlocuirile pentru WEP au fost dezvoltate cu scopul de a restabili securitatea rețelei wireless în sine.

802.11i (WPA și WPA2)

Soluția recomandată pentru problemele de securitate WEP este trecerea la WPA2 . WPA a fost o soluție intermediară pentru hardware care nu putea suporta WPA2. Atât WPA cât și WPA2 sunt mult mai sigure decât WEP. Pentru a adăuga suport pentru WPA sau WPA2, este posibil ca unele puncte de acces Wi-Fi vechi să fie înlocuite sau să li se actualizeze firmware - ul . WPA a fost conceput ca o soluție intermediară implementabilă de software pentru WEP care ar putea împiedica implementarea imediată a unui nou hardware. Cu toate acestea, TKIP (baza WPA) a ajuns la sfârșitul duratei sale de viață proiectate, a fost parțial rupt și a fost învechit oficial odată cu lansarea standardului 802.11-2012.

S-au implementat remedieri nestandardizate

WEP2

Această îmbunătățire opțională pentru WEP a fost prezentă în unele versiuni anterioare de versiuni 802.11i. Acesta a fost implementabil pe unele hardware (nu pe toate) care nu sunt capabile să gestioneze WPA sau WPA2 și a extins atât valorile IV, cât și valorile cheie la 128 de biți. S-a sperat să elimine deficiența IV duplicată, precum și să oprească atacurile cheie cu forță brută .

După ce a devenit clar că algoritmul WEP general era deficitar (și nu doar dimensiunile IV și cheie) și ar necesita chiar mai multe remedieri, atât numele WEP2, cât și algoritmul original au fost abandonate. Cele două lungimi de cheie extinse au rămas în ceea ce a devenit în cele din urmă TKIP al WPA .

WEPplus

WEPplus, cunoscut și sub numele de WEP +, este o îmbunătățire proprietară a WEP de către Agere Systems (fostă filială a Lucent Technologies ) care îmbunătățește securitatea WEP prin evitarea „IV-urilor slabe”. Este complet eficient numai atunci când WEPplus este utilizat la ambele capete ale conexiunii wireless. Deoarece acest lucru nu poate fi aplicat cu ușurință, acesta rămâne o limitare serioasă. De asemenea, nu previne neapărat atacurile de reluare și este ineficientă împotriva atacurilor statistice ulterioare care nu se bazează pe IV-uri slabe.

WEP dinamic

WEP dinamic se referă la combinația dintre tehnologia 802.1x și Protocolul de autentificare extensibil . WEP dinamic schimbă dinamic cheile WEP. Este o caracteristică specifică furnizorului furnizată de mai mulți furnizori, cum ar fi 3Com .

Ideea schimbării dinamice a făcut-o în 802.11i ca parte a TKIP , dar nu pentru algoritmul WEP propriu-zis.

Vezi si

Referințe

linkuri externe