WEP: различия между версиями

[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
Нет описания правки
Строка 1:
'''WEP''' ({{lang-en|WEP}}  — ''Wired Equivalent Privacy'')  — [[Алгоритм|алгоритм]] для обеспечения безопасности сетей [[Wi-Fi|Wi-Fi]]. Используется для защиты [[Конфиденциальность|конфиденциальности]] передаваемых данных [[Авторизация|авторизированных]] пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной [[Ключ (криптография)|ключа]]. В настоящее время данная технология является [[Deprecation|устаревшей]], т.к.так как ее [[Взлом программного обеспечения|взлом]] может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях [[Wi-Fi|Wi-Fi]] рекомендуется использовать [[WPA|WPA]]. WEP часто неправильно называют ''Wireless Encryption Protocol''.
 
== История ==
В 1997 году [[IEEE|Институт Инженеров Электротехники и Радиоэлектроники]] ({{lang-en|IEEE}}  — ''Institute of Electrical and Electronics Engineers'') одобрил механизм WEP. В октябре 2000-го года вышла статья Джесси Уолкера "«Unsafe at any key size; An analysis of the WEP encapsulation"», описывающая проблемы [[Алгоритм|алгоритма]] WEP и [[Криптоанализ|атаки]], которые могут быть организованы с использованием его [[Уязвимость (компьютерная безопасность)|уязвимостей]].
В [[Алгоритм|алгоритме]] есть множество слабых мест: механизмы обмена [[Ключ (криптография)|ключами]] и проверки [[Целостность информации|целостности данных]] , малая разрядность [[Ключ (криптография)|ключа]] и вектора инициализации ({{lang-en|Initialization vector}}), способ [[Аутентификация|аутентификации]] и [[Алгоритм|алгоритм]] [[Шифрование|шифрования]].
В 2001 году появилась спецификация WEP-104, которая, тем не менее, не решила проблемы, т.к.так как длина вектора инициализации и способ проверки [[Целостность информации|целостности данных]] остались прежними. В 2004 году [[IEEE|IEEE]] одобрил новые механизмы [[WPA|WPA и WPA2]]. С тех пор WEP считается [[Deprecation|устаревшим]]. В 2008 году вышел стандарт DSS ({{lang-en|Data Security Standard}}) комитета SSC ({{lang-en|Security Standards Council}}) организации PCI ({{lang-en|Payment Card Industry}}) в котором рекомендуется прекратить использовать WEP для [[Шифрование|шифрования]] после 30 июня 2010 года.
 
== Алгоритм ==
В основе WEP лежит [[Поточный шифр|поточный шифр]] [[RC4|RC4]], выбранный из-за своей высокой скорости работы и возможности использования переменной длины [[Ключ (криптография)|ключа]]. Для подсчета [[Контрольная сумма|контрольных сумм]] используется [[CRC32|CRC32]].
 
[[Файл:WEP MPDU Format.JPG|thumb|250px|Формат кадра WEP]]
 
=== Формат кадра ===
Кадр WEP включает в себя следующие поля:
# Незашифрованная часть
## Вектор инициализации ({{lang-en|Initialization Vector}}) (24 [[Бит|бита]])
## Пустое место ({{lang-en|Pad}}) (6 [[Бит|бит]])
## Идентификатор [[Ключ (криптография)|ключа]] ({{lang-en|Key ID}}) (2 [[Бит|бита]])
# Зашифрованная часть
## Данные
## [[Контрольная сумма|Контрольная сумма]] (32 [[Бит|бита]])
 
=== Ключи ===
[[Ключ (криптография)|Ключи]] имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Используются два типа [[Ключ (криптография)|ключей]]: [[Ключ (криптография)|ключи]] по умолчанию и назначенные [[Ключ (криптография)|ключи]]. Назначенный [[Ключ (криптография)|ключ]] отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный [[Ключ (криптография)|ключ]], им выдается один их четырех [[Ключ (криптография)|ключей]] по умолчанию из специальной таблицы. Для каждого кадра данных создается сид ({{lang-en|Seed|}}) представляющий собой [[Ключ (криптография)|ключ]] с присоединенным к нему вектором инициализации.
 
[[Файл:WEP Encapsulation.JPG|thumb|280px|Инкапсуляция WEP]]
 
=== Инкапсуляция ===
Инкапсуляция данных проходит следующим образом:
# [[Контрольная сумма|Контрольная сумма]] от поля "«данные"» вычисляется по [[Алгоритм|алгоритму]] [[CRC32|CRC32]] и добавляется в конец кадра.
# Данные с контрольной суммой шифруются [[Алгоритм|алгоритмом]] [[RC4|RC4]], использующим в качестве [[Ключ (криптография)|ключа]] сид.
# Проводится операция [[XOR|XOR]] над исходным текстом и шифротекстом.
# В начало кадра добавляется вектор инициализации и идентификатор [[Ключ (криптография)|ключа]].
 
[[Файл:WEP Decapsulation.JPG|thumb|280px|Декапсуляция WEP]]
 
=== Декапсуляция ===
Декапсуляция данных проходит следующим образом:
# К используемому [[Ключ (криптография)|ключу]] добавляется вектор инициализации.
# Происходит расшифрование с [[Ключ (криптография)|ключом]], равным сиду.
# Проводится операция [[XOR|XOR]] над полученным текстом и шифротекстом.
# Проверяется [[Контрольная сумма|контрольная сумма]].
 
== Проблемы ==
Все [[Криптоанализ|атаки]] на WEP основаны на недостатках [[RC4|шифра RC4]], таких, как возможность [[Коллизия хеш-функции|коллизий векторов]] инициализации и изменения кадров. Для всех типов [[Криптоанализ|атак]] требуется проводить перехват и [[Криптоанализ|анализ]] кадров беспроводной сети. В зависимости от типа [[Криптоанализ|атаки]], количество кадров, требуемое для [[Взлом программного обеспечения|взлома]], различно. С помощью программ, таких как [[Aircrack-ng|Aircrack-ng]], [[Взлом программного обеспечения|взлом]] беспроводной сети с WEP [[Шифрование|шифрованием]] осуществляется очень быстро и не требует специальных навыков.
 
=== Атака Fluhrer, Mantin and Shamir ===
Была предложена в 2001 году Флюрером, Мантином и [[Шамир, Ади|Шамиром]]. Требует наличия в кадрах слабых ({{lang-en|weak}}) векторов инициализации. В среднем для [[Взлом программного обеспечения|взлома]] необходимо перехватить около полумиллиона кадров. При [[Криптоанализ|анализе]] используются только слабые векторы. При их отсутствии (например, после коррекции [[Алгоритм|алгоритма]] [[Шифрование|шифрования]]) данная [[Криптоанализ|атака]] неэффективна.
 
=== Атака KoreK ===
В 2004 году была предложена [[Хакер|хакером]], называющим себя KoreK. Ее особенность в том, что для [[Криптоанализ|атаки]] не требуются слабые вектора инициализации. Для [[Взлом программного обеспечения|взлома]] необходимо перехватить несколько сотен тысяч кадров. При [[Криптоанализ|анализе]] используются только векторы инициализации.
 
=== Атака Pyshkin, Tews and Weinmann ===
Была предложена в 2007 году Пушкиным, Тьюзом и Вайнманном. Использует возможность инжекции [[ARP|ARP]] запросов в беспроводную сеть. На данный момент это наиболее эффективная [[Криптоанализ|атака]], для [[Взлом программного обеспечения|взлома]] требуется всего несколько десятков тысяч кадров. При [[Криптоанализ|анализе]] используются кадры целиком.
 
== Решения ==
Использование [[Туннелирование (компьютерные сети)|туннелирования]] через беспроводную сеть (например, с помощью [[IPSec|IPSec]]) решает проблему безопасности. Тем не менее, существуют решения, делающие сеть безопасной саму по себе.
 
=== 802.11i ===
В 2004 году [[IEEE|IEEE]] выпустил поправку к [[Стандарт|стандарту]] [[IEEE 802.11|802.11]], включающую в себя новые рекомендуемые к использованию [[Алгоритм|алгоритмы]] обеспечения безопасности [[WPA|WPA и WPA2]]. WEP был объявлен [[Deprecation|устаревшим]].
 
=== Решения от производителей ===
Также существуют решения, реализуемые конкретными производителями в своих устройствах. Эти решения намного менее безопасны, чем [[WPA|WPA и WPA2]], т.к.так как подвержены (хоть и в меньшей степени) тем же [[Уязвимость (компьютерная безопасность)|уязвимостям]], что и WEP.
 
==== WEP 2 ====
Увеличивает векторы инициализации и [[Ключ (криптография)|ключи]] до 128 [[Бит|бит]].
 
==== WEP Plus ====
Избегает слабых векторов инициализации. Эффективен только в том случае, если [[Алгоритм|алгоритм]] используется на обоих сторонах соединения.
 
==== Dynamic WEP ====
Динамически меняет [[Ключ (криптография)|ключи]] при передаче.
 
== См. также ==
==Примечания==
* [[WPA]]
{{Примечания}}
* [[Wi-Fi]]
* [[RC4]]
* [[CRC32]]
 
== Ссылки ==
* [http://standards.ieee.org/getieee802/download/802.11-2007.pdf IEEE Standard for Information technology-Telecommunications and information exchange between systems-Local and metropolitan area networks-Specific requirements - — Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications]
* [http://www.wi-fi.org/ Wi-Fi Alliance]
* [http://www.rsa.com/press_release.aspx?id=9725 Annual RSA® Wireless Security Survey: With Encrypted Wi-Fi Vulnerable, How Companies and Individuals are Risking their Assets And Reputations]
* [http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf Weaknesses in the Key Scheduling Algorithm of RC4]
* [http://eprint.iacr.org/2007/120.pdf Breaking 104 bit WEP in less than 60 seconds]
* [http://www.aircrack-ng.org/ Aircrack-ng]
* [https://www.pcisecuritystandards.org/security_standards/pci_dss_download.html PCI Security Standards]
 
[[Категория: Wi-Fi]]
==Ссылки==
[[Категория: IEEE 802]]
* [http://standards.ieee.org/getieee802/download/802.11-2007.pdf IEEE Standard for Information technology-Telecommunications and information exchange between systems-Local and metropolitan area networks-Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications]
[[Категория: Криптография]]
*[http://www.wi-fi.org/ Wi-Fi Alliance]
[[Категория: Сетевые протоколы]]
*[http://www.rsa.com/press_release.aspx?id=9725 Annual RSA® Wireless Security Survey: With Encrypted Wi-Fi Vulnerable, How Companies and Individuals are Risking their Assets And Reputations]
*[http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf Weaknesses in the Key Scheduling Algorithm of RC4]
*[http://eprint.iacr.org/2007/120.pdf Breaking 104 bit WEP in less than 60 seconds]
*[http://www.aircrack-ng.org/ Aircrack-ng]
*[https://www.pcisecuritystandards.org/security_standards/pci_dss_download.html PCI Security Standards]
 
==См. также==
*[[WPA]]
*[[Wi-Fi]]
*[[RC4]]
*[[CRC32]]
 
 
[[Категория: Wi-Fi]]
[[Категория: IEEE 802]]
[[Категория: Криптография]]
[[Категория: Сетевые протоколы]]