WEP
WEP-andmeturbeprotokoll (inglise keeles Wired Equivalent Privacy) on 1997. aastal IEEE 802.11 traadita võrkude standardiga kehtestatud turvalisuse algoritm. Selle eesmärk oli tagada informatsiooni turvaline edastamine, mis oleks võrreldav kaabliga võrguühenduse turvalisusega.[1] WEP, mille võti koosneb 10st või 26st kuueteistkümnendsüsteemi numbrist, oli Wi-Fi laialdasema kasutuselevõtu aegadel tihti ruuteri seadistamisel esmaseks turvalisuse tööriistaks.[2][3]
2003. aastal teatas Wi-Fi Alliance, et WEP asendatakse WPA (inglise keeles Wi-Fi Protected Access) algoritmiga. 2004. aastal 802.11i standardi ratifitseerimisega (WPA2), teatas IEEE, et nii WEP-40 kui ka WEP-104 on iganenud.[4]
Krüpteering
[muuda | muuda lähteteksti]WEP-protokoll kaasati 1997. aastal vastu võetud IEEE 802.11 standardisse turvalisuse meetmena.[5][6] Krüpteeringuks kasutab WEP RC4 jadašifrit[7] ning CRC-32 kontrollsummat andmete terviklikkuse testimiseks.[8] 2004. aastaks oli WEP iganenud.[9]
Klassikaline 64-bitine WEP kasutab 40-bitist võtit (tuntud ka kui WEP-40), mis on ühendatud 24-bitise initsialiseerimisvektoriga (IV), et moodustada RC4 võti. Esialgse WEP-standardi väljatöötamise ajal piirasid võtme suurust USA valitsuse kehtestatud piirangud krüptograafilise tehnoloogia ekspordiks. Pärast piirangute tühistamist täiustasid pääsupunktide tootjad olemasolevat protokolli. Nad muutsid krüpteeringu 128-bitiseks, suurendades võtit 104 bitini (WEP-104).
64-bitine WEP-võti sisestatakse tavaliselt 10 kuueteistkümnendarvust koosneva sõnena (tähistuseks kasutatakse numbreid 0–9 ja suurtähti A–F). Iga märk tähistab 4 bitti, 10 numbri korral teeb see kokku 40 bitti, lisades veel 24-bitise IV, saadakse kokku 64-bitine WEPi võti (4 bitti × 10 + 24 bitti = 64 bitti). Enamiku seadmete korral on kasutajal võimalik sisestada viiest ASCII tähemärgist (0–9, a–z ja A–Z) koosnev võti, millest igaüks muudetakse 8-bitiliseks arvuks, kasutades ASCII tabelist leitavat väärtust (8 bitti × 5 + 24 bitti = 64 bitti). Seesugune lähenemisviis eeldab, et iga sisestatud tähemärk on klaviatuurilt sisestatav (näiteks realõpu ja reavahetuse sümboleid võtmesse sisestada ei saa), mis omakorda vähendab eri võtmete arvu oluliselt.
128-bitine WEP-võti on tavaliselt sisestatud 26st kuueteistkümnendsüsteemi märgist koosneva sõnena. Iga sümbol koosneb neljast bitist, mis kokku annab 104 bitti. Lisades veel 24-bitise IV, saab kokku täieliku 128-bitise WEP-võtme (4 bitti × 26 + 24 bitti = 128 bitti). Enamik seadmeid võimaldab kasutajal seesugust võtit sisestada 13 ASCII tähemärgiga (8 bitti × 13 + 24 bitti = 128 bitti).
Mõnel pool võib leida ka 152- ja 256-bitise WEP-süsteemiga seadmeid. Sarnaselt muu pikkusega WEP-võtmetega sisaldavad ka need 24 bitti (IV), jättes vastavalt 128 või 232 bitti turvalise võtme jaoks. Nende 128 või 232 bitti on tavaliselt sisestatud 32 või 58 kuueteistkümnendsüsteemi märgiga (4 bitti × 32 + 24 bitti = 152 bitti, 4 bitti × 58 + 24 bitti = 256 bitti). Enamik seadmeid võimaldab võtme sisestamist ASCII sümbolite kujul (8 bitti × 16 + 24 bitti = 152 bitti, 8 bitti × 29 + 24 bitti = 256 bitti).
Autentimine
[muuda | muuda lähteteksti]WEPi puhul on võimalik kasutada kahte autentimismeetodit: avatud skeemiga autentimine ja jagatud võtmega autentimine.
Avatud skeemiga autentimise korral ei pea WLANi klient pääsupunktile oma isikustamisandmeid andma. Iga klient saab end autentida ning seejärel end pääsupunktiga siduda. Reaalselt mingit autentimist ei toimu (suheldakse krüpteerimata tekstiga). Hiljem saab WEP-võtmeid kasutada andmekaadrite krüpteerimiseks. Selle jaoks peavad kliendil olema korrektsed võtmed.
Jagatud võtmega autentimise saab jagada neljaetapiliseks väljakutse-vastus-kätluseks:
- Klient saadab autentimise taotluse pääsupunktile.
- Pääsupunkt vastab krüpteerimata väljakutsega.
- Klient krüpteerib väljakutse teksti, kasutades seadistatud WEP-võtit ja saadab selle tagasi järgmise autentimise taotlusega.
- Pääsupunktpunkt dekrüpteerib vastuse. Kui see vastab väljakutse tekstile, vastab pääsupunkt positiivselt.
Pärast autentimist ja sidumist kasutatakse varem jagatud WEP-võtit andmekaadrite krüpteerimiseks (RC4).
Esmapilgul võib näida, nagu oleks jagatud võtmega autentimine turvalisem kui avatud skeemiga autentimine, kuna viimasel tegelikult otsene autentimine puudub. Vastuoluliselt tuleb aga välja, et püüdes kinni autentimise ajal vahetatud väljakutse andmekaadrid, on nendest küllaltki lihtsalt võimalik tuletada kätluseks kasutatud võtmejada.[10] Kuna andmeid saab jagatud võtit kasutades kergemini kinni ja lahti krüptida kui avatud skeemiga autentimist kasutades, tasub privaatsuse pärast muretsedes pigem kasutada viimast. Ühtlasi tähendab see, et kõik WLANi kliendid saavad vabalt ühenduda pääsupunktiga. (Mõlemad autentimise meetodid on nõrgad, juba aegunud jagatud WEP-võtme asemel tasub kasutada WPA/WPA2-autentimist.)
Turvaandmed
[muuda | muuda lähteteksti]Kuna RC4 on jadašiffer, siis ei saa sama liikluse võtit kunagi korduvalt kasutada. Krüpteerimata tekstina edastatava initsialiseerimisvektori (IV) eesmärgiks ongi kordumiste vältimine. Kuna IV pikkus on vaid 24 bitti, siis ei ole võimalik tiheda liiklusega võrkudes kordumatust tagada. Seesugune IV kasutusviis avas WEPi seotud võtmete ründele, 24-bitise IV puhul esineb sama IV 5000 paketis 50%-lise tõenäosusega.
2001. aasta augustis avaldasid Scott Fluhrer, Itsik Mantin ja Adi Shamir WEP kohta krüptoanalüüsi. Selles tuuakse välja, kuidas kasutada ära RC4 šifrite ja IV rakendusviisi. Analüüsis leiti, et šiffer on hõlpsasti tuvastatav mõningase võrguliikluse pealtkuulamise tagajärjel. Sõltuvalt võrguliikluse tihedusest ja vahetatud andmepakettide arvust, on eduka ründe korral võimalik võti taastada vähem kui minutiga. Kui andmepakettide arv ei ole piisav, et leida võrku turvav võti, on ründajal võimalik saata võrgule ise pakette ning saadud vastuseid analüüsides tuvastada otsitav võti. Kiirelt peale analüüsi rakendati saadud teadmised ka praktikasse ning sarnasel meetodil töötavaid automaatseid tööriistu leiab internetist palju. Rünnakut on võimalik läbi viia tavakasutaja arvutiga või mõne muu laiatarbe riistvaraga. Lisades vabavarana leviva tarkvara, on võimalik taastada ükskõik milline WEP-võti vähem kui minutiga.
Nancy Cam-Winget inspekteeris koos uurimisrühmaga[11] mitmeid WEPi puudusi ning leidis, et katsetuste põhjal saab väita, et vastava varustusega on mõttekas WEPiga kaitstud võrguliiklust pealt kuulata kas või miili kauguselt. Samuti leiti kaks suurt viga:
- WEP kasutamine oli soovituslik, mistõttu paljudel juhtudel seda isegi ei aktiveeritud;
- vaikimisi tugineb WEP kasutajate seas ühtsele jagatud võtmele, mis tekitab probleeme turvalise võtme loomisel ja kaitsmisel.
2005. aastal näitasid USA Föderaalse Juurdlusbüroo liikmed, kuidas on vabalt kättesaadavate tööriistadega võimalik WEP-kaitsega võrgule ligi pääseda vähem kui kolme minutiga.[12] Andreas Klein esitles RC4 jadašifri analüüsi, milles näitas, et võtme ja RC4 võtmejada vahel on suurem korrelatsioon, kui varem leitud. Seda informatsiooni kasutades saab WEPi ja WEPiga sarnaseid turbeprotokolle veelgi hõlpsamalt murda.
2006. aastal demonstreerisid Andrea Bittau, Mark Handley ja Joshua Lackey [2], et 802.11 protokolli saab ise WEPi vastu ära kasutada, et võimaldada varasemaid rünnakuid, mida varem peeti ebapraktiliseks. Piisab ühe paketi pealtkuulamisest, et ründajal tekiks võimalus laadida võrku edaspidi suvaliste andmetega pakette. Pealtkuulatud paketti saab seejärel baithaaval dekrüpteerida, et määrata kohaliku võrgu IP-aadressid. Ühe baidi lahtikrüpteerimiseks kulub umbes 128 paketti. Kui 802.11 võrk on ühendatud internetti saab ründaja kasutada 802.11 killustatust, et pealtkuulatud pakette korduvalt edastada, samal ajal pakettidele uusi IP päiseid luues. Nende pakettide dekrüpteerimiseks saab kasutada pääsupunkti ning seejärel edastada need interneti vahendusel mõnele tuttavale arvutile. Selline metoodika võimaldab reaalajas WEPiga kaitstud võrguliikluse dekrüpteerimist vaid minut aega pärast esimese paketi pealtkuulamist.
2007. aastal arendasid Erik Tews, Andrei Pychkine ja Ralf-Philipp Weinmann edasi Kleini 2005. aasta rünnakut ning optimeerisid seda WEPi vastu kasutamiseks. Uue moodusega rünnates [13] on võimalik 104-bitine WEP-võti 50%-lise tõenäosusega lahti murda, kasutades vaid 40 000 kinni püütud paketti. 60 000 andmepaketi korral on edu tõenäosus umbes 80% ja 85 000 andmepaketiga umbes 95%. Kasutades aktiivseid meetodeid, nagu kasutajate võrgust lahti ühendamine (deauth) ja aadressiteisenduse protokolli ülekirjutamist (ARP spoofing) kasutaja arvutis, on heades tingimustes 40 000 paketi kogumine võimalik vähem kui minutiga. Reaalne arvutuslik osa võtmemurdmisest võtab aega umbes 3 sekundit ja 3 MB põhimälu Pentium M 1.7 GHz protsessoril. Sõltuvalt protsessorist on võimalik protsessi optimeerida ka aeglasematele seadmetele. Sama rünnakut kasutades on 40-bitiseid võtmeid võimalik lahti murda veelgi suurema tõenäosusega.
2008. aastal vastu võetud maksekaartide valdkonna (payment card industry – PCI) turvalisuse standardite nõukogu viimase uuenduse kohaselt keelatakse andmekaitsestandardis (Data Security Standard – DSS) kasutada WEPi mis tahes krediitkaardi töötlemise protsessis. Otsus jõustus pärast 30. juunit 2010. aastal. Samuti keelati alates 31. märtsist 2009 kasutusele võtta mis tahes uut süsteemi, mis tugines WEP turvalisusel. WEPi kasutamine aitas kaasa ka tuntud T. J. Maxxi emafirma võrgu sissetungile.[14]
Viited
[muuda | muuda lähteteksti]- ↑ IEEE ñ 802.11-1997 Information Technology- telecommunications And Information exchange Between Systems-Local And Metropolitan Area Networks-specific Requirements-part 11: Wireless Lan Medium Access Control (MAC) And Physical Layer (PHY) Specifications. 1997.
- ↑ 2,0 2,1 Andrea Bittau; Mark Handley; Joshua Lackey. "The Final Nail in WEP's Coffin" (PDF). Vaadatud 17.11.2016.
{{cite journal}}
: viitemall journal nõuab parameetrit|journal=
(juhend) - ↑ "Wireless Adoption Leaps Ahead, Advanced Encryption Gains Ground in the Post-WEP Era". 14. juuni 2007. Originaali arhiivikoopia seisuga 2. detsember 2016. Vaadatud 17. novembril 2016.
- ↑ "What is a WEP key?". Originaali arhiivikoopia seisuga 17.04.2008. Vaadatud 17.11.2016.
- ↑ Harwood, Mike (29. juuni 2009). "Securing Wireless Networks". CompTIA Network+ N10-004 Exam Prep. Pearson IT Certification. Lk 287. ISBN 978-0-7897-3795-3. Vaadatud 17.11.2016.
WEP is an IEEE standard introduced in 1997, designed to secure 802.11 networks.
- ↑ Walker, Jesse. "A History of 802.11 Security" (PDF). Rutgers WINLAB. Intel Corporation. Originaali (PDF) arhiivikoopia seisuga 9.07.2016. Vaadatud 17.11.2016.
IEEE Std 802.11-1997 (802.11a) defined Wired Equivalent Privacy (WEP).
- ↑ Chen, Hsiao-Hwa; Guizani, Mohsen (1. mai 2006). "WEP". Next Generation Wireless Systems and Networks. John Wiley & Sons. Lk 230. ISBN 0470024356. Vaadatud 17.11.2016.
- ↑ "An Inductive Chosen Plaintext Attack against WEP/WEP2". cs.umd.edu. Vaadatud 17.11.2016.
- ↑ IEEE 802.11i-2004: Medium Access Control (MAC) Security Enhancements (PDF). 2004.
- ↑ Nikita Borisov, Ian Goldberg, David A. Wagner. "Intercepting Mobile Communications: The Insecurity of 802.11" (PDF). Vaadatud 17.11.2016.
{{cite journal}}
: viitemall journal nõuab parameetrit|journal=
(juhend); eiran teksti "David Wagner" (juhend)CS1 hooldus: mitu nime: autorite loend (link) - ↑ SECURITY FLAWS IN 802.11 DATA LINK PROTOCOLS
- ↑ "20 POPULAR WIRELESS HACKING TOOLS". Originaali arhiivikoopia seisuga 17. aprill 2017. Vaadatud 21. novembril 2016.
- ↑ "Breaking 104 bit WEP in less than 60 seconds".
- ↑ "T.J. Maxx data theft likely due to wireless 'wardriving'". Originaali arhiivikoopia seisuga 15.06.2013. Vaadatud 17.11.2016.