Jump to content

Проводной эквивалент конфиденциальности

Wired Equiвалентная конфиденциальность ( WEP ) представляет собой серьезно ошибочный алгоритм безопасности 802.11 для беспроводных сетей . Представленный как часть первоначального стандарта IEEE 802.11, ратифицированного в 1997 году, его целью было обеспечить конфиденциальность данных, сравнимую с конфиденциальностью традиционной проводной сети . [1] WEP, узнаваемый по ключу из 10 или 26 шестнадцатеричных цифр (40 или 104 бита), одно время широко использовался и часто был первым выбором безопасности, предлагаемым пользователям инструментами настройки маршрутизатора. [2] [3]

После того, как в 2001 году был обнаружен серьезный недостаток конструкции алгоритма, [4] На практике WEP больше никогда не был безопасным. В подавляющем большинстве случаев аппаратные устройства Wi-Fi, использующие безопасность WEP, не могли быть обновлены для обеспечения безопасной работы. Некоторые конструктивные недостатки были устранены в WEP2, но WEP2 также оказался небезопасным, и оборудование другого поколения не могло быть модернизировано для обеспечения безопасной работы.

В 2003 году Wi-Fi Alliance объявил, что WEP и WEP2 были заменены защищенным доступом Wi-Fi (WPA). В 2004 году, после ратификации полного стандарта 802.11i (т.е. WPA2), IEEE объявил, что WEP-40 и WEP-104 устарели. [5] WPA сохранил некоторые конструктивные характеристики WEP, которые оставались проблематичными.

WEP был единственным протоколом шифрования, доступным для устройств 802.11a и 802.11b , созданным до появления стандарта WPA, который был доступен для устройств 802.11g . Однако некоторые устройства 802.11b позже были снабжены обновлениями прошивки или программного обеспечения для включения WPA, а в более новых устройствах он был встроен. [6]

История [ править ]

WEP был ратифицирован как стандарт безопасности Wi-Fi в 1999 году. Первые версии WEP не были особенно надежными даже на момент их выпуска из-за ограничений США на экспорт различных криптографических технологий. Эти ограничения привели к тому, что производители ограничили свои устройства только 64-битным шифрованием. Когда ограничения были сняты, шифрование было увеличено до 128 бит. Несмотря на появление 256-битного WEP, 128-битный вариант остается одной из наиболее распространенных реализаций. [7]

Детали шифрования [ править ]

WEP был включен в качестве компонента конфиденциальности в исходный стандарт IEEE 802.11. [8] стандарт, ратифицированный в 1997 году. [9] [10] WEP использует поточный шифр RC4 для обеспечения конфиденциальности . [11] и контрольная сумма CRC-32 для целостности . [12] Он устарел в 2004 году и задокументирован в текущем стандарте. [13]

Базовое шифрование WEP: ключевой поток RC4, обработанный методом XOR с открытым текстом.

Стандартный 64-битный WEP использует 40- битный ключ (также известный как WEP-40), который объединяется с 24-битным вектором инициализации (IV) для формирования ключа RC4. В то время, когда был разработан первоначальный стандарт WEP, ограничения правительства США на экспорт криптографических технологий ограничивали размер ключа . После снятия ограничений производители точек доступа внедрили расширенный 128-битный протокол WEP с использованием 104-битного размера ключа (WEP-104).

64-битный ключ WEP обычно вводится в виде строки из 10 шестнадцатеричных (по основанию 16) символов (0–9 и A–F). Каждый символ представляет 4 бита, 10 цифр по 4 бита каждая дают 40 бит; добавление 24-битного IV дает полный 64-битный ключ WEP (4 бита × 10 + 24-битный IV = 64-битный ключ WEP). Большинство устройств также позволяют пользователю вводить ключ в виде 5 символов ASCII (0–9, a–z, A–Z), каждый из которых преобразуется в 8 бит с использованием значения байта символа в ASCII (8 бит × 5 + 24 -bit IV = 64-битный ключ WEP); однако это ограничивает каждый байт печатным символом ASCII, который составляет лишь небольшую часть возможных значений байта, что значительно сокращает пространство возможных ключей.

128-битный ключ WEP обычно вводится в виде строки из 26 шестнадцатеричных символов. 26 цифр по 4 бита каждая дают 104 бита; добавление 24-битного IV дает полный 128-битный ключ WEP (4 бита × 26 + 24-битный IV = 128-битный ключ WEP). Большинство устройств также позволяют пользователю вводить его в виде 13 символов ASCII (8 бит × 13 + 24-битный IV = 128-битный ключ WEP).

Некоторые поставщики предлагают 152-битные и 256-битные системы WEP. Как и в других вариантах WEP, 24 бита из них предназначены для IV, а для фактической защиты остается 128 или 232 бита. Эти 128 или 232 бита обычно вводятся как 32 или 58 шестнадцатеричных символов (4 бита × 32 + 24-битный IV = 152-битный ключ WEP, 4 бита × 58 + 24-битный IV = 256-битный ключ WEP). Большинство устройств также позволяют пользователю вводить его как 16 или 29 символов ASCII (8 бит × 16 + 24-битный IV = 152-битный ключ WEP, 8 бит × 29 + 24-битный IV = 256-битный ключ WEP).

Аутентификация [ править ]

С WEP можно использовать два метода аутентификации: аутентификация открытой системы и аутентификация с общим ключом.

При аутентификации в открытой системе клиент WLAN не предоставляет свои учетные данные точке доступа во время аутентификации. Любой клиент может пройти аутентификацию в точке доступа, а затем попытаться установить соединение. По сути, никакой аутентификации не происходит. Впоследствии ключи WEP можно использовать для шифрования кадров данных. На этом этапе у клиента должны быть правильные ключи.

При аутентификации с общим ключом ключ WEP используется для аутентификации в четырехэтапном рукопожатии «запрос-ответ» :

  1. Клиент отправляет запрос аутентификации точке доступа.
  2. Точка доступа отвечает запросом в виде открытого текста .
  3. Клиент шифрует текст запроса с помощью настроенного ключа WEP и отправляет его обратно в другом запросе аутентификации.
  4. Точка доступа расшифровывает ответ. Если это соответствует тексту запроса, точка доступа отправляет положительный ответ.

После аутентификации и ассоциации общий ключ WEP также используется для шифрования кадров данных с использованием RC4.

На первый взгляд может показаться, что аутентификация с общим ключом более безопасна, чем аутентификация в открытой системе, поскольку последняя не обеспечивает реальной аутентификации. Однако все происходит наоборот. Можно получить поток ключей, используемый для рукопожатия, путем захвата кадров запроса при аутентификации с общим ключом. [14] Следовательно, данные легче перехватить и расшифровать при использовании аутентификации с общим ключом, чем при аутентификации в открытой системе. Если конфиденциальность является первоочередной задачей, для аутентификации WEP более целесообразно использовать аутентификацию открытой системы, а не аутентификацию с общим ключом; однако это также означает, что любой клиент WLAN может подключиться к точке доступа. (Оба механизма аутентификации слабы; WEP с общим ключом устарел в пользу WPA/WPA2.)

Слабая безопасность [ править ]

Поскольку RC4 является потоковым шифром , один и тот же ключ трафика никогда не должен использоваться дважды. Цель IV, передаваемого в виде открытого текста, состоит в том, чтобы предотвратить любое повторение, но 24-битное IV недостаточно длинное, чтобы гарантировать это в загруженной сети. Способ использования IV также открыл WEP для атаки по связанному ключу . Для 24-битного IV существует 50% вероятность того, что тот же IV повторится после 5000 пакетов.

В августе 2001 года Скотт Флюрер , Ицик Мантин и Ади Шамир опубликовали криптоанализ WEP. [4] который использует способ использования шифров RC4 и IV в WEP, что приводит к пассивной атаке, которая может восстановить ключ RC4 после подслушивания в сети. В зависимости от объема сетевого трафика и, следовательно, количества пакетов, доступных для проверки, успешное восстановление ключа может занять всего одну минуту. Если отправляется недостаточное количество пакетов, у злоумышленника есть способы отправить пакеты в сеть и тем самым стимулировать ответные пакеты, которые затем можно проверить, чтобы найти ключ. Атака вскоре была реализована, и с тех пор были выпущены автоматизированные инструменты. Атаку можно выполнить с помощью персонального компьютера, готового оборудования и бесплатно доступного программного обеспечения, такого как aircrack-ng , чтобы взломать любой ключ WEP за считанные минуты.

Кэм-Вингет и др. [15] исследовал различные недостатки WEP. Они написали: « Полевые эксперименты показывают, что при наличии надлежащего оборудования можно подслушивать сети, защищенные WEP, на расстоянии мили и более от цели ». Они также сообщили о двух общих недостатках:

  • использование WEP было необязательным, в результате чего во многих установках его даже не активировали, и
  • по умолчанию WEP полагается на один общий ключ среди пользователей, что приводит к практическим проблемам при обработке компромиссов, что часто приводит к игнорированию компромиссов.

В 2005 году группа из Федерального бюро расследований США провела демонстрацию взлома сети, защищенной WEP, за три минуты, используя общедоступные инструменты. [16] Андреас Кляйн представил еще один анализ потокового шифра RC4. Кляйн показал, что существует больше корреляций между ключевым потоком RC4 и ключом, чем те, которые обнаружили Флюрер, Мантин и Шамир, что дополнительно можно использовать для взлома WEP в режимах использования, подобных WEP.

В 2006 году Биттау, Хэндли и Лэки показали [2] что сам протокол 802.11 можно использовать против WEP, чтобы обеспечить возможность более ранних атак, которые ранее считались непрактичными. Перехватив один пакет, злоумышленник может быстро подготовиться к передаче произвольных данных. Подслушанный пакет затем можно расшифровать по одному байту (передавая для расшифровки около 128 пакетов на байт) для обнаружения IP-адресов локальной сети. Наконец, если сеть 802.11 подключена к Интернету, злоумышленник может использовать фрагментацию 802.11 для воспроизведения прослушанных пакетов, одновременно создавая для них новый IP-заголовок. Затем точку доступа можно использовать для расшифровки этих пакетов и передачи их партнеру в Интернете, что позволяет расшифровать WEP-трафик в режиме реального времени в течение минуты после прослушивания первого пакета.

В 2007 году Эрик Тьюс, Андрей Пышкин и Ральф-Филипп Вайнманн смогли расширить атаку Кляйна 2005 года и оптимизировать ее для использования против WEP. С новой атакой [17] восстановить 104-битный ключ WEP можно с вероятностью 50%, используя всего 40 000 перехваченных пакетов. Для 60 000 доступных пакетов данных вероятность успеха составляет около 80%, а для 85 000 пакетов данных — около 95%. Используя активные методы, такие как атаки деаутентификации Wi-Fi и повторное внедрение ARP , при хороших условиях можно перехватить 40 000 пакетов менее чем за одну минуту. Фактическое вычисление занимает около 3 секунд и 3 МБ оперативной памяти на Pentium-M 1,7 ГГц и может быть дополнительно оптимизировано для устройств с более медленными процессорами. Ту же атаку можно использовать и для 40-битных ключей с еще большей вероятностью успеха.

В 2008 году Совет по стандартам безопасности индустрии платежных карт (PCI SSC) обновил Стандарт безопасности данных (DSS), запретив использование WEP как часть любой обработки кредитных карт после 30 июня 2010 года, а также запретив установку любой новой системы, использующей WEP. после 31 марта 2009 г. Использование WEP способствовало вторжению в сеть материнской компании TJ Maxx . [18]

Caffe Атака Latte

Атака Caffe Latte — еще один способ победить WEP. Злоумышленнику не обязательно находиться в зоне сети, использующей этот эксплойт. Используя процесс, ориентированный на стек беспроводной сети Windows , можно получить ключ WEP от удаленного клиента. [19] Отправляя поток зашифрованных запросов ARP , злоумышленник пользуется преимуществами аутентификации с общим ключом и недостатками модификации сообщений в 802.11 WEP. Злоумышленник использует ответы ARP для получения ключа WEP менее чем за 6 минут. [20]

Контрмеры [ править ]

Использование зашифрованных протоколов туннелирования (например, IPsec , Secure Shell ) может обеспечить безопасную передачу данных по незащищенной сети. Однако были разработаны замены WEP с целью восстановления безопасности самой беспроводной сети.

802.11i (WPA и WPA2) [ править ]

Рекомендуемое решение проблем безопасности WEP — переключиться на WPA2. WPA был промежуточным решением для оборудования, которое не поддерживало WPA2. И WPA, и WPA2 гораздо более безопасны, чем WEP. [21] Чтобы добавить поддержку WPA или WPA2, некоторые старые точки доступа возможно, потребуется заменить Wi-Fi или обновить их прошивку . WPA был разработан как временное программно-реализуемое решение для WEP, которое могло предотвратить немедленное развертывание нового оборудования. [22] Однако TKIP (основа WPA) подошел к концу своего расчетного срока службы, был частично сломан и официально признан устаревшим с выпуском стандарта 802.11-2012. [23]

Реализованы нестандартные исправления [ править ]

WEP2 [ править ]

Это временное усовершенствование WEP присутствовало в некоторых ранних проектах 802.11i. Его можно было реализовать на некотором (не всем) оборудовании, не способном обрабатывать WPA или WPA2, и расширяли как IV, так и значения ключа до 128 бит. [8] Была надежда устранить дублирующийся недостаток IV, а также остановить атаки методом перебора ключей .

После того, как стало ясно, что весь алгоритм WEP несовершенен (а не только IV и размеры ключей) и потребует еще больше исправлений, как имя WEP2, так и исходный алгоритм были исключены. WPA Две расширенные длины ключей остались в том, что в конечном итоге стало TKIP .

WEPplus [ править ]

WEPplus, также известный как WEP+, представляет собой собственное усовершенствование WEP от Agere Systems (ранее дочерней компании Lucent Technologies ), которое повышает безопасность WEP за счет исключения «слабых IV». [24] Он полностью эффективен только в том случае, если WEPplus используется на обоих концах беспроводного соединения. Поскольку это нелегко обеспечить, это остается серьезным ограничением. Это также не обязательно предотвращает атаки повторного воспроизведения и неэффективно против последующих статистических атак, которые не полагаются на слабые IV.

Динамический WEP [ править ]

Динамический WEP представляет собой комбинацию технологии 802.1x и расширяемого протокола аутентификации . Динамический WEP динамически меняет ключи WEP. Это функция, специфичная для конкретного поставщика, предоставляемая несколькими поставщиками, такими как 3Com .

Идея динамических изменений вошла в 802.11i как часть TKIP, но не в сам протокол WEP.

См. также [ править ]

Ссылки [ править ]

  1. ^ Стандарт IEEE для спецификаций управления доступом к среде беспроводной локальной сети (MAC) и физического уровня (PHY) . СТАНД ИЭЭЭ 802.11-1997. Ноябрь 1997 г., стр. 1–445. doi : 10.1109/IEESTD.1997.85951 . ISBN  1-55937-935-9 .
  2. Перейти обратно: Перейти обратно: а б Андреа Биттау; Марк Хэндли; Джошуа Лэки. Последний гвоздь в гроб WEP (PDF) . Симпозиум IEEE 2006 г. по безопасности и конфиденциальности. дои : 10.1109/СП.2006.40 . Архивировано (PDF) из оригинала 31 октября 2008 г. Проверено 16 марта 2008 г.
  3. ^ «Внедрение беспроводной связи стремительно движется вперед, усовершенствованное шифрование получает распространение в эпоху после WEP» (пресс-релиз). РСА Безопасность . 14 июня 2007 г. Архивировано из оригинала 2 февраля 2008 г. Проверено 28 декабря 2007 г.
  4. Перейти обратно: Перейти обратно: а б Флюрер, Скотт; Мантин, Ицик; Шамир, Ади (2001). «Слабые стороны алгоритма планирования ключей RC4» (PDF) .
  5. ^ «Что такое ключ WEP?» . Архивировано из оригинала 17 апреля 2008 года . Проверено 11 марта 2008 г.
  6. ^ «SolutionBase: 802.11g против 802.11b» . techrepublic.com . 19 августа 2004 г.
  7. ^ Фицпатрик, Джейсон (21 сентября 2016 г.). «Разница между паролями Wi-Fi WEP, WPA и WPA2» . Как компьютерщик . Проверено 2 ноября 2018 г.
  8. Перейти обратно: Перейти обратно: а б «WEP2, нулевой уровень доверия» . www.starkrealities.com. Архивировано из оригинала 24 декабря 2007 г. Проверено 16 марта 2008 г.
  9. ^ Харвуд, Майк (29 июня 2009 г.). «Безопасность беспроводных сетей». CompTIA Network+ N10-004 Подготовка к экзамену . Сертификация Pearson IT. п. 287. ИСБН  978-0-7897-3795-3 . Проверено 9 июля 2016 г. WEP — это стандарт IEEE, представленный в 1997 году и предназначенный для защиты сетей 802.11.
  10. ^ Уокер, Джесси. «История безопасности 802.11» (PDF) . Рутгерс ВИНЛАБ . Корпорация Интел. Архивировано из оригинала (PDF) 9 июля 2016 года . Проверено 9 июля 2016 г. Стандарт IEEE 802.11-1997 (802.11a) определяет эквивалентную конфиденциальность проводной сети (WEP).
  11. ^ «WPA Часть 2: Слабые IV» . информит.com. Архивировано из оригинала 16 мая 2013 г. Проверено 16 марта 2008 г.
  12. ^ «Индуктивная атака с использованием открытого текста на WEP/WEP2» . cs.umd.edu . Проверено 16 марта 2008 г.
  13. ^ IEEE 802.11i-2004: Улучшения безопасности управления доступом к среде (MAC) (PDF) . 2004. Архивировано из оригинала (PDF) 29 ноября 2007 г. Проверено 18 декабря 2007 г.
  14. ^ Никита Борисов ; Ян Голдберг ; Дэвид Вагнер . Перехват мобильной связи: небезопасность 802.11 (PDF) . Материалы 7-й ежегодной международной конференции по мобильным вычислениям и сетям. дои : 10.1145/381677.381695 . ISBN  1581134223 . Архивировано из оригинала (PDF) 1 октября 2006 г. Проверено 12 сентября 2006 г.
  15. ^ Кэм-Вингет, Нэнси; Хаусли, Расс; Вагнер, Дэвид; Уокер, Джесси (май 2003 г.). «Недостатки безопасности в протоколах каналов передачи данных 802.11» (PDF) . Коммуникации АКМ . 46 (5): 35–39. дои : 10.1145/769800.769823 . S2CID   3132937 .
  16. ^ «Беспроводные возможности» . www.smallnetbuilder.com .
  17. ^ Тьюс, Эрик; Вайнманн, Ральф-Филипп; Пышкин, Андрей. «Взлом 104-битного WEP менее чем за 60 секунд» (PDF) .
  18. ^ Гринмайер, Ларри (9 мая 2007 г.). «Кража данных TJ Maxx, вероятно, связана с беспроводным управлением » . Информационная неделя . Архивировано из оригинала 15 июня 2013 года . Проверено 3 сентября 2012 г.
  19. ^ Лиза Файфер. «Атака кофе-латте: как она работает и как ее заблокировать» . Wi-Fiplanet.com . Проверено 21 марта 2008 г.
  20. ^ «Кафе латте с бесплатной добавлением взломанного WEP: получение ключей WEP от дорожных воинов» . Архивировано из оригинала 11 мая 2015 г. Проверено 21 марта 2008 г.
  21. ^ «Обновление 802.11b: повышение безопасности WLAN» . networkmagazineindia.com. Архивировано из оригинала 24 марта 2008 г. Проверено 16 марта 2008 г.
  22. ^ «Безопасность беспроводной сети» (PDF) . Проксим Беспроводной . Архивировано из оригинала (PDF) 6 февраля 2009 г. Проверено 16 марта 2008 г.
  23. ^ «Список проблем 802.11mb v12» (excel) . 20 января 2009 г. с. CID 98. Использование TKIP устарело. Алгоритм TKIP непригоден для целей настоящего стандарта.
  24. ^ «Agere Systems первой решила проблему безопасности конфиденциальности, эквивалентную проводной локальной сети; новое программное обеспечение предотвращает создание слабых ключей WEP» . Деловой провод . 12 ноября 2001 г. Проверено 16 марта 2008 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: cccab20953817a3d6770920aab1543f2__1715230680
URL1:https://arc.ask3.ru/arc/aa/cc/f2/cccab20953817a3d6770920aab1543f2.html
Заголовок, (Title) документа по адресу, URL1:
Wired Equivalent Privacy - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)