Wired Equivalent Privacy ( WEP ) — устаревший, имеющий серьезные недостатки алгоритм безопасности для беспроводных сетей 802.11 . Представленный как часть оригинального стандарта IEEE 802.11, ратифицированного в 1997 году, он был призван обеспечить конфиденциальность данных, сопоставимую с конфиденциальностью традиционной проводной сети . [1] WEP, узнаваемый по ключу из 10 или 26 шестнадцатеричных цифр (40 или 104 бит), одно время широко использовался и часто был первым выбором безопасности, предлагаемым пользователям инструментами настройки маршрутизатора. [2] [3]
После раскрытия в 2001 году серьезного недостатка в конструкции алгоритма [4] WEP больше никогда не был безопасным на практике. В подавляющем большинстве случаев аппаратные устройства Wi-Fi, полагающиеся на безопасность WEP, не могли быть обновлены для безопасной работы. Некоторые из недостатков конструкции были устранены в WEP2, но WEP2 также оказался небезопасным, и следующее поколение оборудования не могло быть обновлено для безопасной работы.
В 2003 году Wi-Fi Alliance объявил, что WEP и WEP2 были заменены Wi-Fi Protected Access (WPA). В 2004 году, с ратификацией полного стандарта 802.11i (т. е. WPA2), IEEE заявил, что WEP-40 и WEP-104 устарели. [5] WPA сохранил некоторые конструктивные характеристики WEP, которые оставались проблемными.
WEP был единственным протоколом шифрования, доступным для устройств 802.11a и 802.11b , созданных до стандарта WPA, который был доступен для устройств 802.11g . Однако некоторые устройства 802.11b позже были снабжены обновлениями прошивки или программного обеспечения для включения WPA, а более новые устройства имели встроенный WPA. [6]
WEP был ратифицирован как стандарт безопасности Wi-Fi в 1999 году. Первые версии WEP не были особенно надежными, даже на момент их выпуска, из-за ограничений США на экспорт различных криптографических технологий. Эти ограничения привели к тому, что производители ограничили свои устройства только 64-битным шифрованием. Когда ограничения были сняты, шифрование было увеличено до 128 бит. Несмотря на введение 256-битного WEP, 128-битное шифрование остается одной из самых распространенных реализаций. [7]
WEP был включен в качестве компонента конфиденциальности в исходный стандарт IEEE 802.11 [8] , ратифицированный в 1997 году. [9] [10] WEP использует потоковый шифр RC4 для конфиденциальности , [11] и контрольную сумму CRC-32 для целостности . [12] Он был исключен из использования в 2004 году и задокументирован в текущем стандарте. [13]
Стандартный 64-битный WEP использует 40- битный ключ (также известный как WEP-40), который объединяется с 24-битным вектором инициализации (IV) для формирования ключа RC4. Во время разработки исходного стандарта WEP экспортные ограничения правительства США на криптографические технологии ограничивали размер ключа . После снятия ограничений производители точек доступа внедрили расширенный 128-битный протокол WEP с использованием 104-битного размера ключа (WEP-104).
64-битный ключ WEP обычно вводится как строка из 10 шестнадцатеричных (основание 16) символов (0–9 и A–F). Каждый символ представляет 4 бита, 10 цифр по 4 бита каждая дают 40 бит; добавление 24-битного IV дает полный 64-битный ключ WEP (4 бита × 10 + 24-битный IV = 64-битный ключ WEP). Большинство устройств также позволяют пользователю вводить ключ как 5 символов ASCII (0–9, a–z, A–Z), каждый из которых преобразуется в 8 бит с использованием байтового значения символа в ASCII (8 бит × 5 + 24-битный IV = 64-битный ключ WEP); однако это ограничивает каждый байт печатаемым символом ASCII, что составляет лишь малую часть возможных байтовых значений, значительно сокращая пространство возможных ключей.
128-битный ключ WEP обычно вводится как строка из 26 шестнадцатеричных символов. 26 цифр по 4 бита каждая дают 104 бита; добавление 24-битного IV дает полный 128-битный ключ WEP (4 бита × 26 + 24-битный IV = 128-битный ключ WEP). Большинство устройств также позволяют пользователю вводить его как 13 символов ASCII (8 бит × 13 + 24-битный IV = 128-битный ключ WEP).
У некоторых поставщиков доступны 152- и 256-битные системы WEP. Как и в других вариантах WEP, 24 бита из них предназначены для IV, оставляя 128 или 232 бита для фактической защиты. Эти 128 или 232 бита обычно вводятся как 32 или 58 шестнадцатеричных символов (4 бита × 32 + 24-битный IV = 152-битный ключ WEP, 4 бита × 58 + 24-битный IV = 256-битный ключ WEP). Большинство устройств также позволяют пользователю вводить их как 16 или 29 символов ASCII (8 бит × 16 + 24-битный IV = 152-битный ключ WEP, 8 бит × 29 + 24-битный IV = 256-битный ключ WEP).
При использовании WEP можно использовать два метода аутентификации: аутентификацию открытой системы и аутентификацию с общим ключом.
При аутентификации Open System клиент WLAN не предоставляет свои учетные данные точке доступа во время аутентификации. Любой клиент может пройти аутентификацию в точке доступа, а затем попытаться подключиться. По сути, никакой аутентификации не происходит. Впоследствии ключи WEP могут использоваться для шифрования кадров данных. На этом этапе у клиента должны быть правильные ключи.
При аутентификации с общим ключом ключ WEP используется для аутентификации в четырехэтапном рукопожатии «запрос-ответ» :
После аутентификации и ассоциации предварительно предоставленный ключ WEP также используется для шифрования кадров данных с использованием RC4.
На первый взгляд может показаться, что аутентификация с общим ключом более безопасна, чем аутентификация с открытой системой, поскольку последняя не предлагает реальной аутентификации. Однако все совсем наоборот. Можно вывести поток ключей, используемый для рукопожатия, захватив кадры вызова в аутентификации с общим ключом. [14] Таким образом, данные могут быть легче перехвачены и расшифрованы с аутентификацией с общим ключом, чем с аутентификацией с открытой системой. Если конфиденциальность является основной проблемой, более целесообразно использовать аутентификацию с открытой системой для аутентификации WEP, а не аутентификацию с общим ключом; однако это также означает, что любой клиент WLAN может подключиться к точке доступа. (Оба механизма аутентификации слабы; общий ключ WEP устарел в пользу WPA/WPA2.)
Поскольку RC4 является потоковым шифром , один и тот же ключ трафика никогда не должен использоваться дважды. Цель IV, который передается как открытый текст, состоит в том, чтобы предотвратить любое повторение, но 24-битный IV недостаточно длинный, чтобы гарантировать это в загруженной сети. Способ использования IV также открыл WEP для атаки с использованием связанных ключей . Для 24-битного IV существует 50% вероятность того, что тот же IV повторится после 5000 пакетов.
В августе 2001 года Скотт Флурер, Ицик Мантин и Ади Шамир опубликовали криптоанализ WEP [4] , который использует способ использования шифров RC4 и IV в WEP, что приводит к пассивной атаке, которая может восстановить ключ RC4 после прослушивания сети. В зависимости от объема сетевого трафика и, следовательно, количества пакетов, доступных для проверки, успешное восстановление ключа может занять всего одну минуту. Если отправляется недостаточное количество пакетов, у злоумышленника есть способы отправить пакеты в сеть и тем самым стимулировать ответные пакеты, которые затем можно проверить, чтобы найти ключ. Атака была вскоре реализована, и с тех пор были выпущены автоматизированные инструменты. Можно выполнить атаку с помощью персонального компьютера, готового оборудования и бесплатного программного обеспечения, такого как aircrack-ng, чтобы взломать любой ключ WEP за считанные минуты.
Кэм-Уингет и др. [15] рассмотрели множество недостатков WEP. Они написали: « Эксперименты в полевых условиях показывают, что при наличии соответствующего оборудования можно прослушивать защищенные WEP сети с расстояния в милю и более от цели ». Они также сообщили о двух общих недостатках:
В 2005 году группа из Федерального бюро расследований США провела демонстрацию, взломав защищенную WEP сеть за три минуты, используя общедоступные инструменты. [16] Андреас Кляйн представил еще один анализ потокового шифра RC4. Кляйн показал, что существует больше корреляций между потоком ключей RC4 и ключом, чем те, которые нашли Флурер, Мантин и Шамир, что может быть дополнительно использовано для взлома WEP в режимах использования, подобных WEP.
В 2006 году Биттау, Хэндли и Лэки показали [2] , что сам протокол 802.11 может быть использован против WEP для реализации более ранних атак, которые ранее считались непрактичными. После прослушивания одного пакета злоумышленник может быстро настроиться, чтобы иметь возможность передавать произвольные данные. Затем прослушиваемый пакет может быть расшифрован по одному байту за раз (передавая около 128 пакетов на байт для расшифровки), чтобы обнаружить IP-адреса локальной сети. Наконец, если сеть 802.11 подключена к Интернету, злоумышленник может использовать фрагментацию 802.11 для повторного воспроизведения прослушиваемых пакетов, создавая для них новый заголовок IP. Затем точка доступа может использоваться для расшифровки этих пакетов и ретрансляции их партнеру в Интернете, что позволяет в реальном времени расшифровывать трафик WEP в течение минуты после прослушивания первого пакета.
В 2007 году Эрик Тьюс, Андрей Пышкин и Ральф-Филипп Вайнманн смогли расширить атаку Кляйна 2005 года и оптимизировать ее для использования против WEP. С новой атакой [17] возможно восстановить 104-битный ключ WEP с вероятностью 50%, используя всего 40 000 захваченных пакетов. Для 60 000 доступных пакетов данных вероятность успеха составляет около 80%, а для 85 000 пакетов данных — около 95%. Используя активные методы, такие как атаки деаутентификации Wi-Fi и повторная инъекция ARP , 40 000 пакетов могут быть захвачены менее чем за одну минуту при хороших условиях. Фактическое вычисление занимает около 3 секунд и 3 МБ основной памяти на Pentium-M 1,7 ГГц и может быть дополнительно оптимизировано для устройств с более медленными процессорами. Эту же атаку можно использовать для 40-битных ключей с еще большей вероятностью успеха.
В 2008 году Совет по стандартам безопасности индустрии платежных карт (PCI SSC) обновил Стандарт безопасности данных (DSS), чтобы запретить использование WEP как части любой обработки кредитных карт после 30 июня 2010 года, а также запретить установку любой новой системы, использующей WEP, после 31 марта 2009 года. Использование WEP способствовало вторжению в сеть материнской компании TJ Maxx . [18]
Атака Caffe Latte — еще один способ обойти WEP. Злоумышленнику не обязательно находиться в зоне действия сети , использующей этот эксплойт. Используя процесс, нацеленный на беспроводной стек Windows , можно получить ключ WEP от удаленного клиента. [19] Отправляя поток зашифрованных запросов ARP , злоумышленник использует преимущества аутентификации общего ключа и недостатки модификации сообщений в 802.11 WEP. Злоумышленник использует ответы ARP, чтобы получить ключ WEP менее чем за 6 минут. [20]
Использование зашифрованных протоколов туннелирования (например, IPsec , Secure Shell ) может обеспечить безопасную передачу данных по незащищенной сети. Однако были разработаны замены для WEP с целью восстановления безопасности самой беспроводной сети.
Рекомендуемым решением проблем безопасности WEP является переход на WPA2. WPA был промежуточным решением для оборудования, которое не могло поддерживать WPA2. И WPA, и WPA2 намного более безопасны, чем WEP. [21] Чтобы добавить поддержку WPA или WPA2, некоторые старые точки доступа Wi-Fi , возможно, придется заменить или обновить их прошивку . WPA был разработан как временное программно-реализуемое решение для WEP, которое могло бы предотвратить немедленное развертывание нового оборудования. [22] Однако TKIP (основа WPA) достиг конца своего проектного срока службы, был частично сломан и был официально объявлен устаревшим с выпуском стандарта 802.11-2012. [23]
Это временное улучшение WEP присутствовало в некоторых ранних проектах 802.11i. Оно было реализовано на некотором (не всем) оборудовании, не способном обрабатывать WPA или WPA2, и расширяло как IV, так и значения ключей до 128 бит. [8] Надеялись, что оно устранит недостаток дублирования IV, а также остановит атаки методом подбора ключей .
После того, как стало ясно, что общий алгоритм WEP несовершенен (а не только IV и размеры ключей) и потребует еще больше исправлений, как название WEP2, так и оригинальный алгоритм были отброшены. Две расширенные длины ключей остались в том, что в конечном итоге стало TKIP WPA .
WEPplus, также известный как WEP+, является фирменным усовершенствованием WEP от Agere Systems (ранее дочерней компании Lucent Technologies ), которое повышает безопасность WEP, избегая «слабых IV». [24] Он полностью эффективен только тогда, когда WEPplus используется на обоих концах беспроводного соединения. Поскольку это нелегко реализовать, это остается серьезным ограничением. Он также не обязательно предотвращает атаки повторного воспроизведения и неэффективен против последующих статистических атак, которые не полагаются на слабые IV.
Dynamic WEP относится к комбинации технологии 802.1x и Extensible Authentication Protocol . Dynamic WEP изменяет ключи WEP динамически. Это специфическая для поставщика функция, предоставляемая несколькими поставщиками, такими как 3Com .
Идея динамического изменения вошла в 802.11i как часть TKIP, но не в сам протокол WEP.
WEP — стандарт IEEE, представленный в 1997 г. и предназначенный для защиты сетей 802.11.
Стандарт IEEE 802.11-1997 (802.11a) определил конфиденциальность, эквивалентную проводной связи (WEP).
Использование TKIP устарело. Алгоритм TKIP не подходит для целей этого стандарта