Simli ekvivalent maxfiylik - Wired Equivalent Privacy

Simli ekvivalent maxfiylik (WEP) xavfsizlik hisoblanadi algoritm uchun IEEE 802.11 simsiz tarmoqlar. 1997 yilda ratifikatsiya qilingan asl 802.11 standartining bir qismi sifatida kiritilgan bo'lib, uning maqsadi ma'lumotlarni taqdim etish edi maxfiylik an'anaviy simli bilan taqqoslash mumkin tarmoq.[1] WEP, 10 yoki 26 kalitlari bilan tanilgan o'n oltinchi raqamlar (40 yoki 104 bitlar ), bir vaqtning o'zida keng qo'llanilgan va ko'pincha foydalanuvchilarga yo'riqnoma konfiguratsiya vositalari tomonidan taqdim etilgan birinchi xavfsizlik tanlovi bo'lgan.[2][3]

2003 yilda Wi-Fi alyansi WEP-ning o'rnini bosganligini e'lon qildi Wi-Fi himoyalangan kirish (WPA). 2004 yilda to'liq 802.11i standartini tasdiqlash bilan (ya'ni. WPA2 ), IEEE WEP-40 ham, WEP-104 ham eskirganligini e'lon qildi.[4]

WEP shifrlashning yagona protokoli edi 802.11a va 802.11b dan oldin qurilgan qurilmalar WPA mavjud bo'lgan standart 802.11g qurilmalar. Biroq, keyinchalik 802.11b ba'zi qurilmalar WPA-ni yoqish uchun dasturiy ta'minot yoki dasturiy ta'minot yangilanishlari bilan ta'minlandi va yangi qurilmalar o'rnatilgan edi.[5]

Tarix

WEP 1999 yilda Wi-Fi xavfsizlik standarti sifatida tasdiqlangan. WEPning birinchi versiyalari, hatto ular chiqarilgan vaqt uchun ham kuchli bo'lmagan, chunki AQShning turli kriptografik texnologiyalarni eksport qilishdagi cheklovlari ishlab chiqaruvchilar o'z qurilmalarini faqat 64 ta cheklashiga olib keldi. -bitli shifrlash. Cheklovlar bekor qilingach, u 128-bitga ko'tarildi. 256-bitli WEP-ning joriy qilinishiga qaramay, 128-bit eng keng tarqalgan dasturlardan biri bo'lib qolmoqda.[6]

Shifrlash tafsilotlari

WEP asl nusxaning maxfiyligi komponenti sifatida kiritilgan IEEE 802.11 1997 yilda tasdiqlangan standart.[7][8] WEP-dan foydalanadi oqim shifri RC4 uchun maxfiylik,[9] va CRC-32 summa yaxlitlik.[10] U 2004 yilda eskirgan va amaldagi standartda hujjatlashtirilgan.[11]

Asosiy WEP shifrlash: RC4 kalit oqimi XORed oddiy matn bilan

Standart 64-bitli WEP a dan foydalanadi 40 bit kalit (shuningdek, WEP-40 deb nomlanadi), bu birlashtirilgan 24-bit bilan boshlash vektori (IV) RC4 tugmachasini hosil qilish uchun. Dastlabki WEP standarti ishlab chiqilgan paytda, AQSh hukumati kriptografik texnologiya bo'yicha eksport cheklovlari kalit o'lchamini chekladi. Cheklovlar bekor qilingandan so'ng, kirish nuqtalarini ishlab chiqaruvchilar 104-bitli kalit o'lchamidan (WEP-104) foydalanib, 128-bitli kengaytirilgan WEP protokolini amalga oshirdilar.

64-bitli WEP kaliti odatda 10 ta qator sifatida kiritiladi o'n oltinchi (16-tayanch) belgilar (0-9 va A-F). Har bir belgi 4 bitni anglatadi, har biri 4 bitli 10 ta raqam 40 bitni beradi; 24-bitli IV-ni qo'shganda to'liq 64-bitli WEP tugmasi hosil bo'ladi (4 bit × 10 + 24 bit IV = 64 bit WEP tugmasi). Aksariyat qurilmalar foydalanuvchiga kalitni 5 ga kiritishga imkon beradi ASCII belgilar (0-9, a-z, A-Z), ularning har biri ASCII-dagi belgining bayt qiymatidan foydalangan holda 8 bitga aylantiriladi (8 bit × 5 + 24 bit IV = 64 bit WEP kaliti); ammo, bu har bir baytni bosma ASCII belgisi sifatida cheklaydi, bu mumkin bo'lgan bayt qiymatlarining faqat kichik bir qismi bo'lib, mumkin bo'lgan tugmachalar maydonini ancha kamaytiradi.

128-bitli WEP kaliti odatda 26 o'n oltita belgidan iborat qator sifatida kiritiladi. Har biri 4 bitli 26 ta raqam 104 bitni beradi; 24-bit IV-ni qo'shganda to'liq 128-bitli WEP tugmachasi hosil bo'ladi (4 bit × 26 + 24 bit IV = 128 bit WEP tugmasi). Aksariyat qurilmalar foydalanuvchiga uni 13 ASCII belgi sifatida kiritishga imkon beradi (8 bit × 13 + 24 bit IV = 128 bit WEP kaliti).

152 bitli va 256 bitli WEP tizimlarini ba'zi sotuvchilardan olish mumkin. Boshqa WEP variantlarida bo'lgani kabi, uning 24 biti IV uchun, 128 yoki 232 biti esa haqiqiy himoya uchun qoldiriladi. Ushbu 128 yoki 232 bit odatda 32 yoki 58 o'naltı belgilar sifatida kiritiladi (4 bit × 32 + 24 bit IV = 152 bit WEP tugmasi, 4 bit × 58 + 24 bit IV = 256 bit WEP kaliti). Aksariyat qurilmalar foydalanuvchiga uni 16 yoki 29 ASCII belgilar sifatida kiritishga imkon beradi (8 bit × 16 + 24 bit IV = 152 bit WEP tugmasi, 8 bit × 29 + 24 bit IV = 256 bit WEP tugmasi).

Autentifikatsiya

WEP bilan autentifikatsiya qilishning ikkita usulidan foydalanish mumkin: Ochiq tizim autentifikatsiyasi va Birgalikda kalitni tasdiqlash.

Ochiq tizimda autentifikatsiya qilishda WLAN-mijoz autentifikatsiya paytida Access Point-ga o'z ma'lumotlarini taqdim etmaydi. Istalgan mijoz Access Point bilan autentifikatsiya qilishi va keyin birlashishga urinishi mumkin. Aslida hech qanday autentifikatsiya bo'lmaydi. Keyinchalik, WEP kalitlari ma'lumotlar ramkalarini shifrlash uchun ishlatilishi mumkin. Ushbu nuqtada mijoz to'g'ri kalitlarga ega bo'lishi kerak.

Umumiy kalitning autentifikatsiyasida WEP tugmasi to'rt bosqichli javob-javob qo'l uzatishda autentifikatsiya qilish uchun ishlatiladi:

  1. Mijoz Access Point-ga autentifikatsiya qilish uchun so'rov yuboradi.
  2. Kirish nuqtasi a bilan javob beradi aniq matn qiyinchilik.
  3. Mijoz matnni tuzilgan WEP tugmachasi yordamida shifrlaydi va uni boshqa autentifikatsiya so'rovida qaytarib yuboradi.
  4. Kirish nuqtasi javobning parolini ochadi. Agar bu muammo matniga to'g'ri keladigan bo'lsa, kirish nuqtasi ijobiy javobni yuboradi.

Autentifikatsiya va assotsiatsiyadan so'ng, oldindan umumiy WEP tugmasi RC4 yordamida ma'lumotlar ramkalarini shifrlash uchun ham ishlatiladi.

Bir qarashda, umumiy tizim autentifikatsiyasi Ochiq tizim autentifikatsiyasidan ko'ra xavfsizroq bo'lib tuyulishi mumkin, chunki ikkinchisi haqiqiy autentifikatsiyani taklif qilmaydi. Biroq, bu juda teskari. Birgalikda kalitning autentifikatsiyasida qiyinchiliklar ramkalarini olish orqali qo'l siqish uchun ishlatiladigan kalit oqimni olish mumkin.[12] Shuning uchun ma'lumotlar ochiq tizim autentifikatsiyasiga qaraganda Shared Key autentifikatsiyasi bilan osonroq ushlanishi va parolini ochishi mumkin. Agar maxfiylik birinchi darajali muammo bo'lsa, WEP autentifikatsiyasi uchun Shared Key autentifikatsiyasi o'rniga Open System autentifikatsiyasidan foydalanish maqsadga muvofiqdir; ammo, bu har qanday WLAN-mijoz AP-ga ulanishi mumkinligini anglatadi. (Ikkala autentifikatsiya qilish mexanizmlari ham zaif; Umumiy kalit WEP WPA / WPA2 foydasiga eskirgan.)

Zaif xavfsizlik

Chunki RC4 a oqim shifri, bitta transport kaliti hech qachon ikki marta ishlatilmasligi kerak. Oddiy matn sifatida uzatiladigan IV ning maqsadi har qanday takrorlanishning oldini olishdir, lekin 24-bitli IV bu band bo'lgan tarmoqda buni ta'minlash uchun etarli emas. IV dan foydalanish usuli ham WEP-ni a-ga ochdi tegishli kalit hujum. 24-bitli IV uchun 5000 paketdan keyin xuddi shu IV takrorlanishining 50% ehtimoli bor.

2001 yil avgustda, Skott Fluer, Itsik Mantin va Adi Shamir WEP-ning kriptanalizini nashr etdi[13] WEP-da RC4 shifrlari va IV-dan foydalanish usulidan foydalanadigan RC4-ni qayta tiklaydigan passiv hujumga olib keladi kalit tarmoqda tinglashdan keyin. Tarmoq trafigi miqdoriga va shu tariqa tekshirish uchun mavjud bo'lgan paketlar soniga qarab kalitni muvaffaqiyatli tiklash bir daqiqagacha davom etishi mumkin. Agar etarli miqdordagi paketlar yuborilayotgan bo'lsa, tajovuzkorning tarmoqqa paketlarni yuborishi va shu bilan kalitlarni topish uchun tekshirilishi mumkin bo'lgan javob paketlarini rag'batlantirish usullari mavjud. Tez orada hujum amalga oshirildi va shu vaqtdan beri avtomatlashtirilgan vositalar chiqarildi. Hujumni shaxsiy kompyuter, tayyor uskunalar va bepul mavjud dasturiy ta'minot yordamida amalga oshirish mumkin aircrack-ng yorilib ketmoq har qanday WEP tugmasi bir necha daqiqada.

Cam-Vinget va boshq.[14] WEP-dagi turli xil kamchiliklarni o'rganib chiqdi. Ular yozadilar "Dalada o'tkazilgan tajribalar shuni ko'rsatadiki, tegishli uskunalar bilan WEP bilan himoyalangan tarmoqlarni maqsaddan bir milya yoki undan ko'proq masofadan tinglash maqsadga muvofiqdir."Shuningdek, ular ikkita umumiy zaiflik haqida xabar berishdi:

  • WEP-dan foydalanish ixtiyoriy edi, natijada ko'plab o'rnatmalar uni hech qachon faollashtirmaydi va
  • sukut bo'yicha WEP bittaga tayanadi umumiy kalit foydalanuvchilar orasida murosaga kelishda amaliy muammolarga olib keladi, bu esa ko'pincha murosalarni e'tiborsiz qoldirishga olib keladi.

2005 yilda AQShdan bir guruh Federal tergov byurosi uch daqiqa ichida WEP bilan himoyalangan tarmoqni jamoat vositalaridan foydalangan holda buzib tashlaganligini namoyish etdi.[15] Andreas Klein RC4 oqim shifrining yana bir tahlilini taqdim etdi. Klein shuni ko'rsatdiki, RC4 kalit oqimi bilan kalit o'rtasida Fluhrer, Mantin va Shamir topganlarga qaraganda ko'proq korrelyatsiyalar mavjud bo'lib, ular qo'shimcha ravishda WEP-ga o'xshash foydalanish rejimlarida WEPni buzish uchun ishlatilishi mumkin.

2006 yilda Bittau, Xandli va Leki ko'rsatdi[2] 802.11 protokolining o'zi WEP-ga qarshi ilgari nomaqbul deb hisoblangan hujumlarni yoqish uchun ishlatilishi mumkin. Bitta paketni yashirincha tinglagandan so'ng, tajovuzkor o'zboshimchalik bilan ma'lumotlarni uzatishi uchun tezda yuklashni to'xtatishi mumkin. Eshitilgan paketni bir vaqtning o'zida bir baytning parolini ochish mumkin (har bir bayt uchun 128 ta paketni parolini uzatish orqali) mahalliy tarmoq IP manzillarini topish uchun. Va nihoyat, agar 802.11 tarmog'i Internetga ulangan bo'lsa, tajovuzkor tinglangan paketlarni qayta tinglash uchun 802.11 parchalanishidan foydalanishi mumkin, ularga yangi IP-sarlavha yaratishda. So'ngra kirish nuqtasi ushbu paketlarning parolini ochish va Internetdagi do'stingizga yuborish uchun ishlatilishi mumkin, bu esa birinchi paketni tinglashdan bir daqiqa ichida WEP trafigini real vaqt rejimida parolini hal qilishga imkon beradi.

2007 yilda Erik Tews, Andrey Pychkine va Ralf-Philipp Weinmann Kleinning 2005 yildagi hujumini kengaytirib, WEPga qarshi foydalanish uchun optimallashtirishga muvaffaq bo'lishdi. Yangi hujum bilan[16] faqat 40000 ta olingan paketlardan foydalangan holda 50% ehtimollik bilan 104-bitli WEP kalitini tiklash mumkin. Mavjud 60,000 ma'lumot paketlari uchun muvaffaqiyat ehtimoli taxminan 80% ni va 85,000 ma'lumotlar paketlari uchun taxminan 95% ni tashkil qiladi. Kabi faol metodlardan foydalanish deauth va ARP takroriy in'ektsiya, yaxshi sharoitlarda bir daqiqadan kamroq vaqt ichida 40 000 paketni olish mumkin. Haqiqiy hisoblash Pentium-M 1,7 gigagertsli chastotada taxminan 3 soniya va 3 MB asosiy xotirani oladi va protsessorlari sustroq qurilmalar uchun qo'shimcha ravishda optimallashtirilishi mumkin. Xuddi shu hujumni muvaffaqiyat ehtimoli yuqori bo'lgan 40-bitli tugmalar uchun ishlatish mumkin.

2008 yilda To'lov kartalari sanoati (PCI) Xavfsizlik Standartlari Kengashi yangilangan Ma'lumotlar xavfsizligi standarti (DSS) 2010 yil 30 iyundan keyin har qanday kredit kartalarini qayta ishlashning bir qismi sifatida WEP-dan foydalanishni taqiqlash va 2009 yil 31 martdan keyin WEP-dan foydalanadigan har qanday yangi tizimni o'rnatishni taqiqlash. WEP-dan foydalanish o'z hissasini qo'shdi TJ Maxx ota-kompaniya tarmoqlarini bosib olish.[17]

Dori vositalari

Shifrlangan usuldan foydalanish tunnel protokollari (masalan, IPSec, Xavfsiz Shell ) xavfli tarmoq orqali xavfsiz ma'lumotlarni uzatishni ta'minlay oladi. Biroq, WEP-ni almashtirish simsiz tarmoqning o'zi xavfsizligini tiklash maqsadida ishlab chiqilgan.

802.11i (WPA va WPA2)

WEP xavfsizligi muammolarini tavsiya etilgan echimi - bu o'tish WPA2. WPA WPA2-ni qo'llab-quvvatlay olmaydigan apparat uchun oraliq echim edi. Ikkala WPA va WPA2 WEP-ga qaraganda ancha xavfsizroq.[18] WPA yoki WPA2, ba'zi eski Wi-Fi-ni qo'llab-quvvatlash uchun kirish nuqtalari o'zgartirilishi kerak yoki ularni bo'lishi kerak proshivka yangilangan. WPA WEP uchun dasturiy ta'minotni amalga oshiradigan vaqtinchalik echim sifatida ishlab chiqilgan bo'lib, u yangi uskunani zudlik bilan joylashtirishni to'xtata oladi.[19] Biroq, TKIP (WPA asosi) mo'ljallangan umrining oxiriga etdi, qisman buzildi va 802.11-2012 standarti chiqarilishi bilan rasmiy ravishda bekor qilindi.[20]

Nostandart tuzatishlar amalga oshirildi

WEP2

WEP-ga ushbu to'siqni takomillashtirish 802.11i dastlabki loyihalarida mavjud edi. Uni amalga oshirish mumkin edi biroz (barchasi hammasi emas) apparat WPA yoki WPA2 bilan ishlashga qodir emas va IV va kalit qiymatlarini 128 bitgacha kengaytirgan.[21] Ikki nusxadagi etishmovchilikni bartaraf etish bilan bir qatorda to'xtashga umid qilingan edi qo'pol kuch asosiy hujumlar.

Umumiy WEP algoritmining etishmasligi (nafaqat IV va kalit o'lchamlari) va yanada tuzatishlarni talab qilishi aniq bo'lganidan so'ng, WEP2 nomi ham, asl algoritmi ham bekor qilindi. Ikkala kengaytirilgan kalit uzunligi WPA-ga aylanib qoldi TKIP.

WEPplus

WEP + deb ham ataladigan WEPplus - bu WEP-ning mulkiy yaxshilanishi Agere tizimlari (ilgari. ning sho'ba korxonasi Lucent Technologies ), bu "zaif IV" lardan saqlanish orqali WEP xavfsizligini oshiradi.[22] WEPplus-dan foydalanilganda u to'liq samarali bo'ladi ikkala uchi simsiz ulanish. Bu osonlikcha amalga oshirilmasligi sababli, bu jiddiy cheklov bo'lib qolmoqda. Bundan tashqari, bu albatta oldini olmaydi takroriy hujumlar, va zaif IVlarga ishonmaydigan keyingi statistik hujumlarga qarshi samarasiz.[23]

Dinamik WEP

Dynamic WEP 802.1x texnologiyasi va Kengaytiriladigan autentifikatsiya protokoli. Dynamic WEP WEP tugmachalarini dinamik ravishda o'zgartiradi. Kabi bir nechta sotuvchilar tomonidan taqdim etilgan sotuvchiga xos xususiyatdir 3Kom.

Dinamik o'zgarish g'oyasi uni 802.11i qismiga aylantirdi TKIP, lekin haqiqiy WEP algoritmi uchun emas.

Shuningdek qarang

Adabiyotlar

  1. ^ IEEE Axborot texnologiyalari standarti - telekommunikatsiya va tizimlar o'rtasida axborot almashinuvi - mahalliy va metropoliten tarmoqlari - o'ziga xos talablar - 11-qism: simsiz LANning o'rtacha kirishini boshqarish (MAC) va jismoniy qatlam (PHY) xususiyatlari. IEEE STD 802.11-1997. Noyabr 1997. 1-445 betlar. doi:10.1109 / IEEESTD.1997.85951. ISBN  1-55937-935-9.
  2. ^ a b Andrea Bittau; Mark Xendli; Joshua Leki. "WEP tobutidagi so'nggi mix" (PDF). Olingan 2008-03-16. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  3. ^ "Simsiz qabul qilinishi oldinda, WEP-dan keyingi davrda rivojlangan shifrlash kuchaymoqda" (Matbuot xabari). RSA xavfsizligi. 2007-06-14. Arxivlandi asl nusxasi 2008-02-02 da. Olingan 2007-12-28.
  4. ^ "WEP kaliti nima?". Arxivlandi asl nusxasi 2008 yil 17 aprelda. Olingan 2008-03-11. - saytidagi maqolaga qarang Orqaga qaytish mashinasi
  5. ^ "SolutionBase: 802.11g va 802.11b". techrepublic.com.
  6. ^ Fitspatrik, Jeyson (2016 yil 21 sentyabr). "WEP, WPA va WAP2 Wi-Fi parollari o'rtasidagi farq". Qanday qilib Geek. Olingan 2-noyabr, 2018.
  7. ^ Harvud, Mayk (2009 yil 29 iyun). "Simsiz tarmoqlarni xavfsizligini ta'minlash". CompTIA Network + N10-004 imtihoniga tayyorgarlik. Pearson IT sertifikati. p. 287. ISBN  978-0-7897-3795-3. Olingan 9 iyul 2016. WEP - bu 1997 yilda kiritilgan, 802.11 tarmoqlarini himoya qilish uchun mo'ljallangan IEEE standarti.
  8. ^ Walker, Jessi. "802.11 xavfsizlik tarixi" (PDF). Rutgers WINLAB. Intel korporatsiyasi. Arxivlandi asl nusxasi (PDF) 2016 yil 9-iyulda. Olingan 9 iyul 2016. IEEE Std 802.11-1997 (802.11a) simli ekvivalent maxfiyligini (WEP) aniqladi.
  9. ^ "WPA 2-qism: zaif IV". informit.com. Arxivlandi asl nusxasi 2013-05-16. Olingan 2008-03-16.
  10. ^ "WEP / WEP2 ga qarshi induktiv tanlangan oddiy matnli hujum". cs.umd.edu. Olingan 2008-03-16.
  11. ^ IEEE 802.11i-2004: O'rtacha kirishni boshqarish (MAC) xavfsizligini takomillashtirish (PDF). 2004. Arxivlangan asl nusxasi (PDF) 2007-11-29 kunlari. Olingan 2007-12-18.
  12. ^ Nikita Borisov, Yan Goldberg, Devid Vagner. "Mobil aloqani to'xtatish: 802.11-ning xavfsizligi" (PDF). Olingan 2006-09-12. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)CS1 maint: bir nechta ism: mualliflar ro'yxati (havola)
  13. ^ Fluhrer, Skott; Mantin, Itik; Shamir, Adi (2001). "RC4 ning asosiy rejalashtirish algoritmidagi zaifliklar" (PDF).
  14. ^ Kam-Vinget, Nensi; Xasli, Rass; Vagner, Devid; Walker, Jessi (2003 yil may). "802.11 Data Link Procotols-dagi xavfsizlik nuqsonlari" (PDF). ACM aloqalari. 46 (5): 35–39.
  15. ^ "Simsiz xususiyatlar". www.smallnetbuilder.com.
  16. ^ Tyuus, Erik; Vaynman, Ralf-Filipp; Pishkin, Andrey. "60 soniyadan kamroq vaqt ichida 104 bitli WEPni buzish" (PDF).
  17. ^ Grinmeyyer, Larri (2007 yil 9-may). "T.J. Maxx ma'lumotlarning o'g'irlanishi, ehtimol simsiz ulanish tufayli'". Axborot haftasi. Olingan 3 sentyabr, 2012.
  18. ^ "802.11b yangilanishi: WLAN xavfsizligini kuchaytirish". networkmagazineindia.com. Olingan 2008-03-16.
  19. ^ "Simsiz tarmoq xavfsizligi" (PDF). Proxim simsiz. Olingan 2008-03-16. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  20. ^ "802.11mb nashrlar ro'yxati v12" (ustun). 20 yanvar 2009. p. CID 98. TKIPdan foydalanish bekor qilingan. TKIP algoritmi ushbu standart maqsadlariga mos kelmaydi
  21. ^ "WEP2, ishonchlilik nol". starkrealities.com. Olingan 2008-03-16.
  22. ^ "Agere Systems birinchi navbatda simsiz LAN simli ekvivalent maxfiylik muammosini hal qiladi; yangi dastur zaif WEP kalitlarini yaratishga to'sqinlik qiladi". Ish simlari. 2001-11-12. Olingan 2008-03-16.
  23. ^ Qarang Aircrack-ng

Tashqi havolalar