WEP (Wired Equivalent Privacy)

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 15:04, 1 марта 2018.

WEP (англ. Wired Equivalent Privacy), протокол безопасности беспроводных локальных сетей (WLAN) стандарта 802.11. WEP получил такое название потому, что он был разработан для того, чтобы обеспечить тот же уровень, что и проводные локальные сети (LAN). Но LAN более защищена в силу того, что физический доступ к ней ограничен. В то время как WLAN использует радиоволны, которые не так защищены и подвержены несанкционированному доступу.[Источник 1]

Обзор безопасности WEP[Источник 2]

wireless network

WEP был одной из первых попыток исправить проблему незащищенности в беспроводных локальных сетях. WEP был разработан , чтобы использоваться для защиты беспроводной связи от несанкционированного перехвата и ограничения доступа к беспроводной сети.

В соответствии с разделом 8.2.2 1999 стандарт 802.11[Источник 3] гласит следующее, как цели для WEP : Достаточно прочный протокол: безопасность, предоставляемая алгоритмом, зависит от сложности обнаружения секретного ключа с помощью атаки грубой силы. Это, в свою очередь, связано с длиной секретного ключа и частотой смены ключей. WEP позволяет изменять ключ и частое изменение вектора инициализации

Самосинхронизация: WEP самосинхронизируется для каждого сообщения. Это свойство имеет решающее значение для алгоритма шифрования на уровне канала передачи данных, где предполагается лучшая передача и скорость потери пакетов может быть высокой.

Он эффективен: алгоритм WEP эффективен и может быть реализован как в аппаратном, так и в программном обеспечении.

Опциональность: реализация и использование WEP является вариантом IEEE 802.11.

WEP работа и реализация[Источник 4]

Wep1.gif

WEP используется на двух нижних уровнях модели OSI[Источник 5] - линии передачи данных и физических уровнях. WEP использует алгоритм RC4 для шифрования пакетов информации, поскольку они отправляются с точки доступа или беспроводной сетевой платы. Как только другая точка доступа принимает пакеты, отправленные с помощью сетевой платы, она расшифровывает их. WEP полагается на 40 или 64-разрядный секретный ключ, который совместно используется мобильной станцией и точкой доступа для шифрования и дешифрования данных. Этот секретный ключ используется для шифрования пакетов до их передачи, а проверка целостности используется для обеспечения того, что пакеты не изменялись при передаче. Каждый байт данных зашифрован с помощью уникального ключа пакета. Это гарантирует, что, если хакер попытается взломать этот пакетный ключ, единственная утечка информации - это то, что содержится в этом конкретном пакете. Фактическая логика шифрования, используемая в алгоритме RC4, состоит в том, что применяется исключающее или к простому тексту и бесконечно длинному ключевому потоку. Безопасность RC4 исходит из секретности ключа пакета, который получен из ключевого потока. Следует отметить, что WEP только шифрует данные между станциями 802.11, которые являются беспроводными станциями. Как только пакет входит в проводную сеть, например между точками доступа, WEP больше не применяется.

Методы аутентификации в WEP[Источник 6]

В WEP используется два метода аутентификации: открытая система аутентификации и аутентификация с использованием общего ключа. При открытой системе аутентификации любой клиент WLAN, независимо от ключей WEP, может пройти аутентификацию с помощью точки доступа и попытаться присоединиться к ней. После аутентификации и присоединения WEP используется для шифрования кадров данных. Но в этот момент у клиента должны быть правильные ключи. Аутентификация с использованием общего ключа немного сложна. Здесь WEP используется для аутентификации с использованием четырехстороннего рукопожатия, которое работает следующим образом:

  • Клиентская станция отправляет запрос аутентификации в точку доступа.
  • При получении запроса точка доступа отправляет обратно проверочный текст.
  • Затем клиент должен зашифровать текст запроса с помощью настроенного ключа WEP и отправить его обратно в другой запрос на аутентификацию.
  • При приеме точка доступа расшифровывает материал и сравнивает его с текстом, который отправлялся ранее. В зависимости от успеха этого сравнения точка доступа возвращает положительный или отрицательный ответ. После этой аутентификации и присоединения WEP используется для шифрования кадров данных.

Уязвимости WEP[Источник 7]

Несмотря на то, что WEP был одним из основных протоколов, используемых для беспроводной безопасности , WEP испытывал множество ограничений и подрывал требования безопасности системы. Основная причина заключалась в разработке криптографического протокола. WEP действительно уязвим из-за относительно коротких IV (Initialization Vector) и ключей, которые остаются статическими.

IV известен как вектор инициализации и может быть определен как 3-байтовое случайное число, сгенерированное компьютером. Он либо является префиксом, либо добавляется в шифрованный текст и отправляется получателю, который удаляет IV, прежде чем расшифровывать шифрованный текст. Только с 24 битами WEP в конечном итоге использует один и тот же IV для разных пакетов данных. Для большой загруженной сети это повторение IV может произойти в течение коротких периодов времени. Это приводит к передаче кадров, имеющих похожие ключевые потоки. Если достаточное количество кадров собирается на основе того же IV, любой может определить общие значения между ними, то есть ключевой поток или общий секретный ключ. И в конечном итоге приведет к расшифровке любого из кадров 802.11.

Статическая природа общих секретных ключей подчеркивает эту проблему. Следовательно, пользователи обычно используют одни и те же ключи в течение очень длительного периода времени без изменения. Это дает хакеру достаточно времени для мониторинга и взлома в сетях с поддержкой WEP. Эти недостатки уступили место следующим атакам, которые сделали WEP еще более неподходящим

  • Пассивные атаки для дешифрования трафика на основе статистического анализа.
  • Активная атака для ввода нового трафика с несанкционированных мобильных станций на основе известного открытого текста.
  • Активные атаки для дешифрования трафика, основанные на обходе точки доступа.

Ограничения и недостатки WEP были в основном обусловлены разработкой криптографического протокола и их комбинацией. Чтобы сделать WEP эффективным, необходим более глубокий анализ его протокола. Но все же WEP может использоваться в какой-то мере с другими функциями безопасности, такими как фильтрация на основе MAC.

Примечания

  1. WEP // ipv6 [2017-2017]. Дата обновления: 12.02.2017. URL:http://www.ipv6.com/articles/wireless/Wired-Equivalent-Privacy.htm (дата обращения: 9.05.2017)
  2. WEP // ipv6 [2017-2017]. Дата обновления: 12.02.2017. URL:http://www.ipv6.com/articles/wireless/Wired-Equivalent-Privacy.htm (дата обращения: 9.05.2017)
  3. IEEE 802.11 // wikipedia [2017-2017]. Дата обновления: 02.02.2017. URL:https://ru.wikipedia.org/wiki/IEEE_802.11 (дата обращения: 11.09.2017)
  4. WEP // ipv6 [2017-2017]. Дата обновления: 12.02.2017. URL:http://www.ipv6.com/articles/wireless/Wired-Equivalent-Privacy.htm (дата обращения: 9.05.2017)
  5. модель OSI // wikipedia [2017-2017]. Дата обновления: 02.02.2017. URL:https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%B0%D1%8F_%D0%BC%D0%BE%D0%B4%D0%B5%D0%BB%D1%8C_OSI (дата обращения: 11.09.2017)
  6. WEP // ipv6 [2017-2017]. Дата обновления: 12.02.2017. URL:http://www.ipv6.com/articles/wireless/Wired-Equivalent-Privacy.htm (дата обращения: 9.05.2017)
  7. WEP // ipv6 [2017-2017]. Дата обновления: 12.02.2017. URL:http://www.ipv6.com/articles/wireless/Wired-Equivalent-Privacy.htm (дата обращения: 9.05.2017)