Wired Equivalent Privacy

Z Wikipedie, otevřené encyklopedie
Skočit na: Navigace, Hledání

WEP (Wired Equivalent Privacy, tj. soukromí ekvivalentní drátovým sítím) je v informatice označení pro zastaralé zabezpečení bezdrátových sítí podle původního standardu IEEE 802.11 z roku 1997. Cílem WEP bylo poskytnout zabezpečení obdobné drátovým počítačovým sítím (např. kroucená dvojlinka), protože rádiový signál je možné snadno odposlouchávat i na delší vzdálenost bez nutnosti fyzického kontaktu s počítačovou sítí. WEP byl prolomen v srpnu 2001, a proto by jeho nasazení mělo být nahrazeno zabezpečením pomocí WPA2 podle standardu IEEE 802.11i.

Charakteristika[editovat | editovat zdroj]

Na konci 90. let 20. století nastal prudký rozvoj a nasazování bezdrátových sítí. Ze své podstaty bezdrátové sítě poskytují menší nebo žádné soukromí, protože komunikaci lze odposlouchávat kdekoliv v dosahu rádiového signálu, který proniká i skrze pevné překážky. Proto bylo jako součást původního standardu IEEE 802.11 již v roce 1997 schváleno zabezpečení WEP, které mělo poskytnout obdobné zabezpečení, jako má drátová počítačová síť (např. kroucená dvojlinka).

V bezdrátové počítačové síti pracuje WEP na linkové vrstvě, kde šifruje přenášené rámce pomocí proudové šifry RC4. Díky tomu není možné snadno číst odposlechnutý datový provoz přenášený v bezdrátové síti a není nutné měnit stávající síťové aplikace ani přenosové protokoly, protože šifrování je z jejich hlediska transparentní.

Takzvaný 64bitový WEP používá 40bitový klíč, ke kterému je připojen 24bitový inicializační vektor a dohromady tak tvoří 64bitový RC4 klíč. Delší 128bitový WEP používá 104bitový klíč, ke kterému je připojen 24bitový inicializační vektor a dohromady tak tvoří 128bitový RC4 klíč. Někteří výrobci bezdrátových zařízení poskytují obdobným způsobem 256bitový WEP. Pro ověření integrity dat používá WEP kontrolní součty CRC-32.

WEP autorizace[editovat | editovat zdroj]

U WEP mohou být použity dvě metody autorizace Open system authentication a Shared key authentication.

Open system authentication[editovat | editovat zdroj]

Při použití Open system authentication nemusí WLAN klient přístupovému bodu poskytnout své ověřovací údaje. Kterýkoliv klient se tak může s přístupovým bodem ověřit a pokusit se o spojení. Nedochází k žádné autorizaci. WEP klíče mohou být následně používány pro zakódování datového rámce, když bude mít klient správný klíč.

Shared key authentication[editovat | editovat zdroj]

Při použití Shared key authentication slouží WEP klíč k autorizaci ve čtyřech krocích pomocí challenge-response (tzv. handshake:

  1. Klient pošle žádost o autorizaci přístupovému bodu.
  2. Přístupový bod pošle klientovi v otevřeném textu výzvu (challenge).
  3. Klient zakóduje přijatou výzvu svým WEP klíčem a pošle ho zpět v dalším autorizačním dotazu (response).
  4. Přístupový bod dekóduje svým klíčem odpověď. Pokud se shoduje s dříve odeslanou výzvou, odešle zpět pozitivní odpověď.

Po autorizaci a spojení je před sdílený WEP klíč použit také pro šifrování datového rámce pomocí RC4.

Porovnání bezpečnosti[editovat | editovat zdroj]

Na první pohled by se mohlo zdát že Shared Key authentication je bezpečnější než Open system authentication, protože ta neposkytuje žádnou reálnou autorizaci. Ovšem je to spíše naopak. Je totiž možné odvodit klíč použitý k handshaku zachycením výzvy. Z toho důvodu mohou být data snadněji zachycena a dešifrována u Shared key než u Open Systém autorizace. Pokud je soukromí hlavním zájmem je lepší použít Open system authentication, pro ověřováni WEP. To ovšem také znamená, že jakýkoliv WLAN klient se může připojit k přístupovému bodu.

Bezpečnostní detaily[editovat | editovat zdroj]

Protože RC4 je stream šifra stejný klíč nesmí být nikdy použit dvakrát. Účel IV (Inicializační vektor), který je přenášen, jako prostý text je zabránit opakování, ale 24-bit IV není dost dlouhý, aby toto zajistil na vytížených sítích. Způsob jakým byl IV použit, také umožnilo u WEP použít related key attack. Pro 24-bit IV je 50% šance že se ten samý IV zopakuje po 5000 paketech.

V Srpnu 2001 Scott Fluhrer, Itsik Mantin a Andi Sharim publikovali kryptoanalýzu WEP, která zneužívala způsob, jakým jsou je RC4 šifra a IV použit u WEP. Výsledkem byl pasivní útok, který dokázal obnovit RC4 klíč odposloucháváním sítě. V závislosti na provozu v sítí, a tím pádem počtu paketů přístupných k prozkoumání, mohlo úspěšné obnovení klíče zabrat jednu minutu. Pokud je posílán nedostatečný počet paketů, má útočník možnost posílat po síti pakety a tím pádem stimulovat response pakety, které mohou být prozkoumány k nalezení klíče. Útok byl brzy implementován a automatizované nástroje publikovány. Tento útok je možné provést s osobním počítačem s běžným hardwarem a volně dostupným softwarem, např: aircrack-ng, k prolomení WEP klíče během minut. Cam-Winget et al. [1] prozkoumali řadu nedostatků ve WEP. Píší: „Experimenty na poli ukazují, že se správným vybavením je praktické odposlouchávat sítě chráněné WEP ze vzdálenosti jedné míle nebo více od cíle.“. Taky nahlásili dvě generické slabosti.

  • Použití WEP je volitelné, čili jen hodně instalací nikdy neaktivuje.
  • Ve výchozím nastavení WEP spoléhá na jeden sdílený klíč mezi uživateli, což vede k problémům při zvládání kompromisů, to často vede k ignorování kompromisů.

V roce 2005 skupina z US FBI demonstrovala prolomení sítě chráněné pomocí WEP během 3 minut za použití běžně dostupných prostředků.

V roce 2006 BIttau, Handley and Lackey ukázali, že samotný protokol 802.11 může být použit proti WEP k umožnění útoků, které byli dříve považovány za nepraktické. Po odposlechnutí jednoho paketu může útoční rychle schopný posílat libovolná data. Odposlechnutý paket pak lze rozkódovat byte po bytu (posláním zhruba 128 paketů na byte) k objevení IP adres v lokální síti. Pokud je 802.11 síť připojená k internetu může útočník využít fragmentace 802.11 k „přehrání“ odposlechnutých paketů a přepsání jejich IP hlaviček. Přístupový bod poté může být použit k jejich rozkódování a předání kamarádovy na internetu, což umožňuje dekódování provozu na WEP síti během minuty od zachycení prvního paketu.

V roce 2007 Erik Tews Andrei Pachkine a Ralf-Philipp Weinmann byli schopní rozšířit Kleinův útok z roku 2005 a optimalizovat ho pro použití proti WEP. S jejich novým útokem je možné získat 104-bit WEP klíč s pravděpodobností 50% za použití pouze 40 000 zachycených paketů. Pro 60 000 paketů je šance zhruba 80% a pro 85 000 paketů zhruba 95%. Použitím aktivních technik jako deauth a ARP re-injection, může být 40 000 paketů zachyceno za méně než minutu.

V roce 2008 aktualizace Data Security Standardu (DSS) Payment Card Industry (PCI) Security Standart Council zakazuje použítí WEP jako součást jakéhokoliv zpracovaní platebních karet po 30. červnu 2010.

Náhrady za WEP[editovat | editovat zdroj]

Kvůli prolomení WEP byla na trh uvedena různá řešení, jejichž úkolem bylo umožnit bezpečnou komunikaci v bezdrátové síti. Oficiálním nástupcem bylo WPA a v současné době pak WPA2.

WEPplus[editovat | editovat zdroj]

WEPplus (někdy označován jako WEP+) je vylepšení původního WEP zabezpečení od Agere Systems, které se snaží odstranit takzvané slabé inicializační vektory, pomocí kterých může útočník velmi rychle spočítat použitý šifrovací klíč použité proudové šifry RC4 a může tak nejen bezdrátový provoz odposlouchávat, ale může se do bezdrátové sítě zabezpečené pomocí WEP i připojit. Pokud však není WEPplus na všech komunikujících stranách v bezdrátové síti, nemá toto zabezpečení výhody oproti běžnému WEP.

WEP2[editovat | editovat zdroj]

Vylepšení původního WEP zabezpečení, které se snaží odstranit bezpečností nedostatky původního WEP. WEP2 rozšiřuje inicializační vektory a zesiluje 128bitové šifrování. Používal se na zařízeních, na kterých nebylo možné provozovat novější WPA nebo WPA2 zabezpečení. WEP2 má však stejné bezpečnostní problémy jako WEP, jen útočníkovi zabere více času.

WPA[editovat | editovat zdroj]

Aby Wi-Fi Alliance poskytla co nejrychleji řešení nedostatků WEP, adoptovala v roce 2002 část nadcházejícího standardu IEEE 802.11i pod obchodním názvem WPA (Wi-Fi Protected Access).[2] WPA používá interně WEP (a tudíž i šifru RC4), avšak pomocí protokolu TKIP byly tyto nedostatky odstraněny. Později však bylo i WPA prolomeno kvůli nedostatkům samotného WEP. WPA bylo nahrazeno zabezpečením WPA2, které implementuje zbývající mandatorní prvky standardu IEEE 802.11i.

Reference[editovat | editovat zdroj]

  1. SECURITY FLAWS IN 802.11 DATA LINK PROTOCOLS
  2. Wi-Fi Alliance Announces Standards-Based Security Solution to Replace WEP [online]. 2002-10-31, [cit. 2007-12-21]. (Wi-Fi Alliance.) Dostupné online.  

Související články[editovat | editovat zdroj]