Witaj na portalu z odpowiedziami na Twoje pytania!
Co to jest...? Jak zrobić...? Dlaczego...?

Na pewno często zastanawiałeś się co to jest... albo jak zrobić.. Ten portal powstał po to aby móc znaleźć odpowiedzi na takie właśnie pytania.  Odpowiedzi na pytania przygotowany są przez specjalistów w danych tematach. Odpowiedzi są rzeczowe i kompetentne.  Zapraszamy do lektury.

Możecie również zgłaszać swoje pytania poprzez formularz kontaktowy. Odpowiemy na 100%!

Autorzy.
Surreal Template Image

 

Co to jest WEP?


Bezpieczeństwo sieci bezprzewodowych jest jedną z kluczowych kwestii związanych z architekturą rodziny standardów 802.11. Już podczas prac nad pierwszym, „oryginalnym” standardem 802.11 IEEE podjęła próbę zabezpieczenia ruchu sieciowego przed podsłuchaniem. Doprowadziło to do powstania standardu WEPWired Equivalent Privacy.
Ochrona danych w standardzie WEP opiera się na opisanym w poprzednim rozdziale algorytmie szyfrującym RC4. Jak każdy szyfr strumieniowy RC4 korzysta z ciągu bitów zwanych strumieniem klucza. W standardzie WEP używany jest 40 bitowy klucz prywatny oraz 24 bitowy wektor inicjalizujący (IV). W sumie tworzony jest 64 bitowy klucz RC4. Algorytm RC4 przetwarza 64 – bitową sekwencje klucza tworząc strumień klucza o długości równej zsumowanej długości ramki oraz ICV (Integrity Check Value) . Jest to suma kontrolna chroniąca ramkę przed nieautoryzowaną zmianą podczas transmisji. Dzięki temu WEP zapewnia jednocześnie poufność oraz integralność danych.
Standard nie określa sposobu zarządzania kluczem. Wymagane jest jedynie, aby karta WLAN oraz punkt dostępowy korzystały z tego samego algorytmu. W sieci lokalnej, co do zasady, każdy użytkownik korzysta z tego samego tajnego klucza. Algorytm RC4 rozwija krótki klucz WEP na nieskończony pseudolosowy strumień kluczy. Aby zapobiec szyfrowaniu pakietów tym samym kluczem RC4, generowanym "losowo" na podstawie identycznego klucza WEP, użytkownicy WLAN wykorzystują różne wektory IV.
Przed wysłaniem pakietu danych obliczane są bity cyklicznej kontroli nadmiarowości CRC-32 (Cyclicy Redundancy Check), pozwalające skontrolować integralności pakietu. Celem tego postępowania jest uzyskanie gwarancji, że osoba niepożądana nie ingerowała w dane podczas transmisji. Wykorzystując klucz WEP oraz wektor IV, algorytm RC4 generuje strumień kluczy. Następnie przy wykorzystaniu funkcji XOR WEP łączy dane oraz bity CRC-32 ze strumieniem kluczy w tzw. chipertekst. Wektor inicjujący przesyłany jest w sposób jawny przed zakodowanymi danymi. Odbiorca znając klucz WEP oraz wektor inicjujący może odzyskać klucz RC4, a następnie odszyfrować dane za pomocą funkcji XOR .
Aby zmniejszyć podatność na atak siłowy (brute force attack) WEP korzysta z zestawu do czterech kluczy domyślnych, dodatkowo o ile jest to możliwe korzysta się z par kluczy odwzorowywanych (mapped keys).
W standardowych implementacjach WEP używane są 64 bitowe klucze RC4. Tylko 40 bitów to współdzielona, poufna część klucza (na rynku są też obecne implementacje z 104 i nawet 128 poufnymi bitami klucza). W obecnych czasach 40 a nawet 128 bitowy klucz nie jest bezpieczny. Dodatkowo klucze domyślne są współdzielone przez wszystkie stacje w danej sieci. Taka konstrukcja powoduje, że WEP jest bardzo podatne na tzw. ataki socjologiczne. Celem takiego ataku nie jest system szyfrujący a użytkownik znający klucz.
Słabość protokołu szyfrującego WEP wynika ze słabej implementacji wektora inicjującego. Na przykład, jeżeli haker użyje jako argumentów funkcji XOR dwóch pakietów szyfrowanych z użyciem tego samego wektora inicjalizującego, czyli mających identyczny klucz RC4, to będzie w stanie obliczyć klucz WEP.
Wektor inicjalizujący ma długość 24 bitów. Przy wysyłaniu 1500-bitowych pakietów z szybkością 11 Mb/s, na obciążonym punkcie dostępowym, wektor inicjalizujący zostanie zduplikowany w czasie nie dłuższym od 5 godzin. Zostanie w tym czasie przesłane maksymalnie 24 GB danych. Przy wykorzystaniu notebooka istnieje realna możliwość zgromadzenia dwóch pakietów z identycznym wektorem inicjalizującym, a w konsekwencji z identycznym kluczem RC4.
Standard nie określa sposobu generowania wektora inicjalizującego. Nie wszyscy producenci implementują wektor inicjalizujący od długości 24 bitów. W efekcie może zaistnieć sytuacja, w której szybciej nastąpi zduplikowanie wektora inicjalizacji, co znaczy, że trzeba zgromadzić mniej pakietów. Zapisując strumienie danych wysyłane przez różnych użytkowników w WLAN, haker zgromadzi pakiety ze zduplikowanym wektorem inicjalizującym w jeszcze krótszym czasie .
Dodatkowo w sierpniu 2001 Scot Fluhrer, Adi Shamir i Itsik Martin opublikowali pracę „Słabość algorytmu generacji kluczy RC4” – (Weaknesses in the Key Scheduling). Atak opisany w pracy nazwano Od nazwisk autorów atakiem FSM. Wykazali oni, że aby zaatakować WEP wystarczy znać pierwszy bajt zaszyfrowanej treści. W standardzie 802.11 używa się kapsułkowania LLC gdzie znana jest treść jawna pierwszego bajta. Pierwszy bajt wiadomości jest znany, stąd pierwszy bajt strumienia jest łatwy do wyliczenia za pomocą operacji XOR z pierwszym bajtem wiadomości zaszyfrowanej. Autorzy publikacji oszacowali, iż do złamania jednego bajta klucza potrzebna jest analiza 60 pakietów. Dodatkowo wraz ze wzrostem ilości rozszyfrowanych bajtów tempo ataku wzrasta. Podwojenie długości klucza podwaja tylko czas potrzebny do jego rozkodowania.
Pierwsze zabezpieczenie zaimplementowane w standardzie 802.11 nie zdało egzaminu. Grupa robocza IEEE powołała osobny zespół, który zajmuje się wyłącznie bezpieczeństwem sieci bezprzewodowych. Zabezpieczenie WEP nie spełnia swojej roli ochronnej w sytuacji, gdy ma stanowić zabezpieczenie przed celowymi atakami. Może stanowić jedynie zabezpieczenia przed przypadkowym podsłuchaniem ruchu.