Wired Equivalent Privacy (WEP)
WEP blev krypteringsstandarden för 802.11, men det är inte på något sätt ett kraftverk i säkerhet. Det har många kända svagheter i hur krypteringen implementeras. Det grundläggande problemet med WEP är att det använder en chiffer som inte är lämplig för den miljö den arbetar i. WEP använder en strömkodning som kallas RC4 i synkront läge för kryptering av datapaket. Med hjälp av de synkrona strömcifrarna orsakar förlusten av en enda bit av en dataström förlusten av all data efter den förlorade biten, inklusive data i följande paket. Detta beror på att dataförlust synkroniserar keystream-generatorerna vid de två slutpunkterna. Eftersom dataförlust är utbredd i det trådlösa mediet är det omöjligt att använda en synkron strömkodning över 802.11 ramgränser. Problemet är emellertid inte i RC4-algoritmen, utan i det faktum att strömkodningen inte är lämplig för trådlöst medium där knapplåsförlust är utbredd.
istället för att välja ett block chiffer lämplig för trådlöst medium, 802.11 försöker lösa synkroniseringsproblemet för strömkodare genom att flytta synkroniseringskrav från en session till ett paket. Secure Socket Layer (SSL) använder RC4 på applikationsskiktet framgångsrikt eftersom SSL fungerar över en konsekvent datakanal som inte förlorar några datapaket, vilket garanterar perfekt synkronisering mellan de två slutpunkterna. SSL använder endast en nyckel per session. Nyckeln behöver inte bytas ut varje paket eftersom slutpunkterna är synkroniserade och RC4 kan producera samma keystream i båda ändar med sessionsnyckeln. I motsats till det trådlösa mediet, 802.11 ändrar nycklar för varje paket eftersom synkroniseringen mellan slutpunkterna inte är perfekt och är föremål för paketförlust. På så sätt kan varje paket krypteras och dekrypteras bortsett från tidigare paketförlust. Samma nyckel används för att kryptera och dekryptera data. WEP-krypteringsalgoritmen fungerar på följande sätt:
två processer tillämpas på klartextdata. En krypterar klartext; den andra skyddar data från att ändras av obehörig personal. 40-bitars hemlig nyckel är kopplad till en 24-bitars Initialiseringsvektor (IV) vilket resulterar i en 64-bitars Total nyckelstorlek. Den resulterande nyckeln matas in i Pseudo-slumptalsgeneratorn (PRNG ). PRNG (RC4 ) matar ut en pseudorandom-nyckelsekvens baserad på ingångsnyckeln. Den resulterande sekvensen används för att kryptera data genom att göra en bitvis XOR. Resultatet är krypterade byte lika långa som antalet databyte som ska överföras i den expanderade data plus fyra byte. Detta beror på att nyckelsekvensen används för att skydda 32-bitars Integritetskontrollvärde(ICV) såväl som data. Bilden nedan illustrerar hur WEP är krypterad.
för att förhindra obehörig dataändring, fungerar en integritetsalgoritm , CRC-32 på klartext för att producera ICV. Ciphertext erhålls genom att beräkna ICV med CRC-32 över meddelandet klartext Bisexuell anslutning av ICV till klartext (RC4) välja en slumpmässig initialiseringsvektor (IV) och ansluta detta till den hemliga nyckeln (RC4) inmatning av den hemliga nyckeln + IV i RC4-algoritmen för att producera pseudorandom nyckelsekvens (RC4) kryptering av klartext + ICV genom att göra en bitvis xor med pseudorandom nyckelsekvens under RC4 för att producera ciphertext chiffertext. IV -, klartext-och ICV-tripletten bildar de faktiska data som skickas i dataramen.
WEP-dekryptering
IV för det inkommande meddelandet används för att generera den nyckelsekvens som krävs för att dekryptera det inkommande meddelandet. Kombinera chiffertexten med rätt nyckelsekvens kommer att ge den ursprungliga klartext och ICV. Dekrypteringen verifieras genom att utföra Integritetskontrollalgoritmen på den återställda klartexten och jämföra utmatningen från ICV’ till ICV som skickats med meddelandet.
om ICV ’ inte är lika med ICV, är det mottagna meddelandet felaktigt och en felindikering skickas till MAC-hanteringen och tillbaka till sändningsstationen.Följande diagram visar hur WEP dekrypteras.
autentisering
samma, delade nyckel som används för att kryptera och dekryptera dataramarna används också för att autentisera stationen. Det finns två typer av 802.11 b-autentisering. En kallas Open system authentication, som är standardautentiseringstjänsten som inte har autentisering. Det kan låta motsägelsefullt, men du kommer att se vad det gör senare på sidan. Den andra kallas för shared key authentication. Autentisering med delad nyckel innebär en delad nyckel för att autentisera stationen till åtkomstpunkten, som namnet anger. Det anses vara en säkerhetsrisk att både krypteringsnyckeln och autentiseringsnyckeln är desamma. Det finns också en metod där stationer och åtkomstpunkter kan använda WEP ensam utan delad nyckel autentisering, genom att använda WEP bara som en krypteringsmotor, vilket kan göras i öppet systemläge.
open system authentication är en ogiltig autentisering. Stationen kan associera med alla åtkomstpunkter och lyssna på all data som skickas i klartext. Denna autentisering är inte säker, men implementeras för enkel användning. Denna autentisering rekommenderas inte och används endast när nätverksadministratören inte vill hantera säkerhet.
den delade nyckelautentiseringen är en bättre autentisering än den öppna systemautentiseringen. För att en station ska kunna använda autentisering med delad nyckel måste den implementera WEP. Den hemliga delade nyckeln finns i varje stations MIB i en skrivbar form och är därför endast tillgänglig för MAC-koordinatorn. Bilden nedan visar hur nyckeln distribueras till varje station.
först skickar en begärande station en Autentiseringsram till åtkomstpunkten. När åtkomstpunkten tar emot den ursprungliga autentiseringsramen svarar åtkomstpunkten med en autentiseringsram som innehåller 128 byte slumpmässig utmaningstext som genereras av WEP-motorn i standardform. Den begärande stationen kopierar sedan texten till autentiseringsramen, krypterar den med en delad nyckel och skickar sedan ramen till den svarande stationen. Den mottagande åtkomstpunkten dekrypterar värdet på den utmanande texten med samma delade nyckel och jämför den med den utmanande texten som skickades tidigare. Om en matchning inträffar svarar den svarande stationen med en autentisering som indikerar en lyckad autentisering. Om det inte finns någon matchning skickar den svarande åtkomstpunkten tillbaka en negativ autentisering.