Wired Equivalent Privacy (WEP)
WEP ble krypteringsstandarden for 802.11, men på ingen måte er DET et kraftverk i sikkerhet. Den har mange kjente svakheter i hvordan kryptering er implementert. Det grunnleggende problemet MED WEP er at DEN bruker en kryptering som ikke er egnet for miljøet den opererer i. WEP bruker en stream-chiffer kjent som RC4 i synkron modus for kryptering av datapakker. Ved hjelp av synkron stream ciphers, tap av en enkelt bit av en datastrøm fører til tap av alle data etter den tapte bit, inkludert data i følgende pakker. Dette er fordi datatap de-synkroniserer nøkkelstrøm generatorer på de to endepunktene. Siden datatap er utbredt i det trådløse mediet, er det umulig å bruke en synkron strømkryptering over 802.11 rammegrenser. Problemet er imidlertid ikke I rc4-algoritmen, men i det faktum at strømkrypteringen ikke er egnet for trådløst medium hvor tapstap er utbredt.
I Stedet for å velge en blokk ciphers egnet for trådløst medium, 802.11 prøver å løse synkroniseringsproblemet for stream ciphers ved å skifte synkroniseringskrav fra en økt til en pakke. Secure Socket Layer (SSL) bruker RC4 på applikasjonslaget vellykket fordi SSL opererer over en konsistent datakanal som ikke mister datapakker, noe som garanterer perfekt synkronisering mellom de to endepunktene. SSL bruker bare en nøkkel per økt. Nøkkelen trenger ikke å byttes ut hver pakke siden endepunktene er synkronisert og RC4 kan produsere samme nøkkelstrøm i begge ender ved hjelp av øktnøkkelen. I motsetning til det trådløse mediet, 802.11 endrer taster for hver pakke fordi synkroniseringen mellom sluttpunktene ikke er perfekt og er gjenstand for pakketap. På denne måten hver pakke kan krypteres og dekrypteres uten hensyn til tidligere pakker tap. Den samme nøkkelen brukes til å kryptere og dekryptere dataene. WEP-krypteringsalgoritmen fungerer på følgende måte:
To prosesser brukes på klartekstdataene. En krypterer ren tekst; den andre beskytter dataene fra å bli endret av uautorisert personell. Den 40-biters hemmelige nøkkelen er koblet til en 24-biters Initialiseringsvektor (IV), noe som resulterer i en 64-biters total nøkkelstørrelse. Den resulterende nøkkelen legges inn I Pseudo-random Number Generator (PRNG). PRNG (RC4 ) utgir en pseudorandom tastesekvens basert på input-tasten. Den resulterende sekvensen brukes til å kryptere dataene ved å gjøre en bitvis XOR. Resultatet er krypterte byte lik i lengde til antall data byte som skal overføres i de utvidede data pluss fire byte. Dette skyldes at nøkkelsekvensen brukes til å beskytte 32-biters Integrity Check Value(ICV) samt dataene. Bildet nedenfor illustrerer hvordan WEP er kryptert.
FOR å forhindre uautorisert dataendring, en integritetsalgoritme , OPERERER CRC-32 på ren tekst for å produsere ICV. Chifferteksten oppnås ved å beregne ICV ved HJELP AV CRC-32 over meldingen klartekst à koble ICV til klartekst à velge en tilfeldig initialiseringsvektor (IV) og koble denne til den hemmelige nøkkelen à legge inn den hemmelige nøkkelen + IV i rc4-algoritmen for å produsere pseudorandom nøkkelsekvens à kryptere klarteksten + ICV ved å gjøre en bitvis XOR med pseudorandom nøkkelsekvens under RC4 for å produsere chifferteksten à som kommuniserer IV til peer ved å plassere DEN foran mottakeren.chiffertekst. IV, ren tekst OG ICV triplet danner de faktiske dataene som sendes i datarammen.
Wep-Dekryptering
IV av den innkommende meldingen brukes til å generere nøkkelsekvensen som er nødvendig for å dekryptere den innkommende meldingen. Kombinere chifferteksten med riktig tastesekvens vil gi den opprinnelige klarteksten OG ICV. Dekrypteringen verifiseres ved å utføre Integritetskontrollalgoritmen på den gjenopprettede klarteksten og sammenligne utgangen AV ICV ‘ til ICV sendt med meldingen.
HVIS ICV ‘ ikke er LIK ICV, er den mottatte meldingen feil, og en feilindikasjon sendes TIL mac-ledelsen og tilbake til sendestasjonen.Følgende diagram viser hvordan WEP dekrypteres.
Autentisering
den samme delte nøkkelen som brukes til å kryptere og dekryptere datarammene, brukes også til å autentisere stasjonen. Det finnes to typer 802.11 b-godkjenning. Den ene kalles open System authentication, som er standard godkjenningstjeneste som ikke har godkjenning. Dette kan høres motstridende, men du vil se hva det gjør senere på siden. Den andre kalles delt nøkkelautentisering. Den delte nøkkelen godkjenning innebærer en delt nøkkel for å godkjenne stasjonen til tilgangspunktet, som navnet sier. Det regnes som en sikkerhetsfare å ha både krypteringsnøkkel og autentiseringsnøkkel være den samme. Det er også en metode der stasjoner og tilgangspunkter kan bruke WEP alene uten delt nøkkelautentisering, ved å bruke WEP bare som en krypteringsmotor, som kan gjøres i åpen systemmodus.
åpen systemgodkjenning er en ugyldig godkjenning. Stasjonen kan knytte seg til alle tilgangspunkter og lytte til alle dataene som sendes i ren tekst. Denne autentiseringen er ikke sikker, men er implementert for enkel bruk. Denne godkjenningen anbefales ikke, og brukes bare når nettverksadministratoren ikke ønsker å håndtere sikkerhet.
godkjenning Av delt nøkkel er en bedre godkjenning enn godkjenning av åpent system. For at en stasjon skal kunne bruke den delte nøkkelautentiseringen, må den implementere WEP. Den hemmelige delte nøkkelen ligger i hver stasjons MIB i en skrivebeskyttet form og er derfor kun tilgjengelig FOR MAC-koordinatoren. Bildet nedenfor viser hvordan nokkelen distribueres til hver stasjon.
først sender en forespørrende stasjon En Godkjenningsramme til tilgangspunktet. Når tilgangspunktet mottar den første godkjenningsrammen, svarer tilgangspunktet med en godkjenningsramme som inneholder 128 byte med tilfeldig utfordringstekst generert AV wep-motoren i standardform. Den forespørrende stasjonen vil deretter kopiere teksten til godkjenningsrammen, kryptere den med en delt nøkkel, og deretter sende rammen til svarestasjonen. Det mottakende tilgangspunktet dekrypterer verdien av den utfordrende teksten ved hjelp av den samme delte nøkkelen og sammenligner den med den utfordrende teksten som ble sendt tidligere. Hvis det oppstår et treff, svarer stasjonen med en godkjenning som indikerer en vellykket godkjenning. Hvis det ikke er samsvar, sender tilgangspunktet som svarer tilbake en negativ godkjenning.