WEP

Wired Equivalent Privacy (WEP) wordt beschouwd als een vorm van beveiligingsprotocol dat is ontworpen om een niveau van veiligheid en privacy te bieden aan een draadloos lokaal netwerk (WLAN) dat vergelijkbaar is met wat normaal gesproken van een bekabeld lokaal netwerk wordt verwacht.[1] Omdat een draadloos netwerk via radiogolven gegevens over het hele gebied kan verzenden, kunnen deze gegevens gemakkelijk worden onderschept via draadloze datatransmissies. Andere gebruikers kunnen zelfs in staat zijn om privé- en vertrouwelijke gesprekken af te luisteren die via draadloze netwerken worden gevoerd zonder deze vorm van beveiliging. Zo voegt WEP veiligheid toe aan een draadloos netwerk door deze gegevens te versleutelen. Als gegevens eenmaal onderschept zijn, worden ze onherkenbaar voor het systeem omdat ze al versleuteld zijn. Systemen die geautoriseerd zijn op het netwerk zullen echter in staat zijn om de gegevens te herkennen en te decoderen. Dit komt doordat apparaten op het netwerk gebruik maken van hetzelfde encryptie-algoritme. Het hoofddoel van WEP is dus het bieden van veiligheid aan draadloze netwerken.

Bekabelde lokale netwerken zijn inherent veiliger dan de draadloze lokale netwerken, omdat de LAN's waarschijnlijk worden beschermd door de fysieke kenmerken van de structuur, die het hele of een deel van het netwerk in een gebouw hebben. Dit biedt een fysieke vorm van bescherming tegen ongeautoriseerde en niet-aangesloten apparaten. In tegenstelling tot LAN hebben WLAN's die over de radiogolven lopen, geen gelijkaardige fysieke structuur, waardoor ze kwetsbaarder zijn voor manipulatie.[2]

Functionaliteit

Om WEP te laten werken, implementeert het een data-encryptieschema dat gebruik maakt van een combinatie en mix van gebruikers- en systeemgegenereerde sleutelwaarden. 40 bits plus extra bits van systeemgegenereerde data-encryptiesleutels worden ondersteund door de oorspronkelijke implementaties van WEP. Om de bescherming te verhogen, werden deze versleutelingsmethoden later uitgebreid om langere sleutels zoals 104-bits (128-bits van de totale gegevens), 128-bits (152-bits van de totale gegevens) en 232-bits (256-bits van de totale gegevens) variaties volledig te ondersteunen. Zodra WEP via een Wi-Fi-verbinding is geïmplementeerd, wordt de datastroom versleuteld door het gebruik van gecodeerde sleutels, zodat deze niet langer leesbaar is voor de gebruikers. Deze kunnen echter nog steeds worden verwerkt door ontvangende apparaten.[3] WEP biedt vertrouwelijkheid van de gegevens door het versleutelen van gegevens die tussen draadloze knooppunten worden verzonden. De versleuteling van de WEP wordt aangegeven door het instellen van de WEP vlag in de mac header van de 802.11 frames. WEP biedt ook integriteit van de gegevens voor willekeurige fouten door een waarde voor integriteitscontrole of ICV op te nemen in een deel van het draadloze frame dat gecodeerd is.

De volgende zijn de twee gedeelde sleutels van WEP:

Unicast-sessiesleutel

Dit is een coderingssleutel die het unicast-verkeer tussen een draadloze client en een draadloze AP, multicast- en broadcast-verkeer dat door de draadloze client naar de draadloze AP wordt gestuurd, beschermt. De term unicast verwijst eenvoudigweg naar een transmissie die één-op-één van het ene punt in het netwerk naar een ander punt in het netwerk plaatsvindt. Er is maar één afzender en slechts één ontvanger. Dit is de meest gebruikte methode om informatie over te dragen die op netwerken plaatsvindt.

Multicast of wereldwijde sleutel

Dit is een coderingssleutel die het multicast- en broadcastverkeer tussen een draadloze AP en alle aangesloten draadloze clients beschermt. De term multicast verwijst naar een transmissie die gebruik maakt van één-op-veel-veel-veel- of veel-veel-veel-veel-veel-verbanden. Dit verschilt van de uitzending omdat het bestemmingsadres een subset, niet noodzakelijkerwijs alle, van de toegankelijke knooppunten aanduidt.

Authenticatiemethoden

De WEP gebruikt twee soorten authenticatiemethoden.[4] Hieronder worden de volgende zaken vermeld:

Open systeem authenticatie (OSA)

Dit is een proces waarbij een computerapparaat toegang krijgt tot een draadloos netwerk dat gebruik maakt van het protocol van bekabelde gelijkwaardige privacy. Met de aanwezigheid van OSA kan een computer met een draadloze modem gemakkelijk toegang krijgen tot elk netwerk van WEP en bestanden ontvangen die niet versleuteld zijn.[5] Dit zorgt voor authenticatie, zelfs zonder het uitvoeren van enige vorm van client verificatie. Door de eenvoud van OSA kan het ook worden gebruikt in combinatie met meer geavanceerde netwerkbeveiligingsverificatiemethoden zoals de PSK-authenticatie en 802.1X of EAP.

Gedeelde sleutelauthenticatie (SKA)

Deze authenticatiemethode wordt als complexer beschouwd dan de OSA. Dit is een methode waarbij een computerapparaat het WEP-protocol gebruikt om toegang te krijgen tot een draadloos netwerk. Dit stelt vast dat een systeem dat om een gedeelde geheime sleutel vraagt, kennis heeft van een gedeelde geheime sleutel die nodig is voor authenticatie. Het proces begint met een client die een authenticatie naar het toegangspunt van het netwerk stuurt. De AP stuurt de cliënt een gecodeerd bestand. De opdrachtgever zal het dossier terugsturen voor onderzoek door de AP. Als het bestand precies hetzelfde is als het bestand dat het AP in het dossier heeft, zal het AP weten dat de cliënt de juiste sleutel gebruikt en dus zal de toegang tot het netwerk worden verleend.

Geschiedenis

In 1999 werd het gebruik van WEP voor draadloze beveiliging aangepast. Hiermee werden leveranciersspecifieke verbeteringen aan WEP zoals een WEP+ en de dynamische WEP geïmplementeerd om te proberen een aantal van de tekortkomingen van de WEP te verhelpen, maar al deze technologieën worden vandaag de dag ook als niet levensvatbaar beschouwd. In 2004 werd WEP vervangen door WPA of ook wel bekend als Wi-Fi beveiligde toegang.[3:1] Het is de beveiligingsstandaard voor gebruikers van computerapparatuur die is uitgerust met draadloze internetverbindingen. Later werd WPA vervangen door WPA2. Dit is een methode om het netwerk op deze manier te beveiligen met het gebruik van vooraf gedeelde sleutelauthenticatie die optioneel is. Dit is ontworpen voor de gebruikers thuis zonder een bedrijfsauthenticatieserver.

Gemeenschappelijke problemen

WEP is altijd beschouwd als een van de primaire protocollen die worden gebruikt voor draadloze beveiliging, maar WEP ondervond ook verschillende beperkingen die de veiligheidsclaims van het systeem ondermijnden. De reden hiervoor is het cryptografische protocolontwerp. De WEP is echt kwetsbaar vanwege de relatief korte IV's en sleutels die statisch blijven. Om de WEP nog effectiever te maken, is een diepere analyse van het protocolontwerp een must. Toch kan WEP ook voor andere beveiligingsfuncties worden gebruikt.[4:1]


  1. https://searchsecurity.techtarget.com/definition/Wired-Equivalent-Privacy ↩︎

  2. https://www.webopedia.com/TERM/W/WEP.html ↩︎

  3. https://www.lifewire.com/definition-of-wired-equivalent-privacy-816575 ↩︎ ↩︎

  4. https://www.ipv6.com/wireless/wep-wired-equivalent-privacy/ ↩︎ ↩︎

  5. https://searchsecurity.techtarget.com/definition/Open-System-Authentication-OSA ↩︎