WEP

Wired Equivalent Privacy (WEP) jest uważany za formę protokołu bezpieczeństwa, który został zaprojektowany w celu zapewnienia poziomu bezpieczeństwa i prywatności bezprzewodowej sieci lokalnej (WLAN) porównywalnego z tym, czego zwykle oczekuje się od przewodowej sieci lokalnej.[1] Ponieważ sieć bezprzewodowa może transmitować dane na całym obszarze poprzez fale radiowe, dane te mogą być łatwo przechwycone przez bezprzewodową transmisję danych. Inni użytkownicy mogą nawet podsłuchiwać prywatne i poufne rozmowy prowadzone przez sieci bezprzewodowe bez tej formy bezpieczeństwa. WEP zwiększa bezpieczeństwo sieci bezprzewodowej poprzez szyfrowanie tych danych. Gdy dane zostaną przechwycone, staną się nierozpoznawalne dla systemu, ponieważ zostały już zaszyfrowane. Jednak systemy autoryzowane w sieci będą w stanie rozpoznawać i odszyfrowywać dane. Wynika to z faktu, że urządzenia w sieci wykorzystują ten sam algorytm szyfrowania. Dlatego też głównym celem WEP jest zapewnienie bezpieczeństwa sieciom bezprzewodowym.

Przewodowe sieci lokalne są z natury bardziej bezpieczne niż bezprzewodowe sieci lokalne, ponieważ sieci LAN są prawdopodobnie chronione przez fizyczność struktury, posiadającej całość lub część sieci wewnątrz budynku. Zapewnia to fizyczną formę ochrony przed nieautoryzowanymi i niepołączonymi urządzeniami. W przeciwieństwie do sieci LAN, sieci WLAN, które są nad falami radiowymi, nie mają podobnej struktury fizycznej, co czyni je bardziej podatnymi na manipulacje.[2]

Funkcjonalność

Aby WEP mógł działać, wdraża schemat szyfrowania danych, który wykorzystuje kombinację i połączenie wartości kluczy wygenerowanych przez użytkownika i system. 40 bitów plus dodatkowe bity wygenerowanych przez system kluczy szyfrowania danych są obsługiwane przez oryginalne implementacje WEP. W celu zwiększenia ochrony, metody szyfrowania zostały później rozszerzone, aby zapewnić pełną obsługę dłuższych kluczy, takich jak 104 bity (128 bitów danych ogółem), 128 bitów (152 bity ogółem) i 232 bity (256 bitów ogółem). Po wdrożeniu WEP za pośrednictwem połączenia Wi-Fi, strumień danych zostanie zaszyfrowany przy użyciu zakodowanych kluczy, tak aby nie był już czytelny dla użytkowników. Mogą one być jednak nadal przetwarzane przez urządzenia odbiorcze.[3] WEP oferuje poufność danych poprzez szyfrowanie danych, które będą przesyłane pomiędzy węzłami, które są bezprzewodowe. Szyfrowanie WEP jest sygnalizowane poprzez ustawienie flagi WEP w nagłówku mac ramek 802.11. WEP zapewnia również integralność danych w przypadku błędów losowych, włączając wartość kontroli integralności lub ICV w zaszyfrowanej części ramki bezprzewodowej.

Poniżej znajdują się dwa wspólne klucze WEP:

Klucz sesji Unicast

Jest to klucz szyfrujący, który chroni ruch w trybie unicast pomiędzy klientem bezprzewodowym a bezprzewodowym punktem dostępowym, ruch w trybie Multicast i ruch transmisji wysyłany przez klienta bezprzewodowego do bezprzewodowego punktu dostępowego. Termin unicast odnosi się po prostu do transmisji, która jest wykonywana jeden na jeden z jednego punktu w sieci do innego punktu w sieci. Jest tylko jeden nadawca i tylko jeden odbiornik. Jest to najczęstsza metoda przekazywania informacji, która ma miejsce w sieciach.

Klucz Multicast lub klucz globalny

Jest to klucz szyfrujący, który chroni ruch multicastowy i transmisyjny pomiędzy bezprzewodowym punktem dostępowym a wszystkimi podłączonymi do niego klientami bezprzewodowymi. Termin "multicast" odnosi się do transmisji, która wykorzystuje skojarzenia typu one-to-many-of-many lub many-to-many-of-many. Różni się to od transmisji, ponieważ adres docelowy wyznacza podzbiór, niekoniecznie wszystkich, dostępnych węzłów.

Metody uwierzytelniania

WEP wykorzystuje dwa rodzaje metod uwierzytelniania.[4] Poniżej przedstawiono następujące informacje:

Uwierzytelnienie systemu otwartego (OSA)

Jest to proces, do którego urządzenie komputerowe uzyska dostęp do sieci bezprzewodowej wykorzystującej protokół przewodowej równoważnej prywatności. Dzięki obecności OSA, komputer wyposażony w modem bezprzewodowy może mieć łatwy dostęp do dowolnej sieci WEP i odbierać pliki, które nie są szyfrowane.[5] Zapewnia to uwierzytelnienie nawet bez przeprowadzania jakiejkolwiek weryfikacji klienta. Ze względu na prostotę OSA, może być również stosowany w połączeniu z bardziej zaawansowanymi metodami uwierzytelniania sieciowego, takimi jak uwierzytelnianie PSK i 802.1X lub EAP.

Wspólne uwierzytelnianie kluczy (SKA)

Ta metoda uwierzytelniania jest uważana za bardziej złożoną niż OSA. Jest to metoda, w której urządzenie obliczeniowe wykorzystuje protokół WEP w celu uzyskania dostępu do sieci bezprzewodowej. Oznacza to, że system, który o to poprosił, posiada wiedzę na temat wspólnego tajnego klucza wymaganego do uwierzytelnienia. Proces rozpoczyna się od wysłania przez klienta uwierzytelnienia do punktu dostępowego sieci. AP wyśle klientowi plik, który jest zaszyfrowany. Klient zwróci plik do zbadania przez AP. Jeśli plik jest taki sam jak plik, który AP ma w rekordzie, AP będzie wiedział, że klient używa poprawnego klucza, a więc dostęp do sieci zostanie przyznany.

Historia

W 1999 r. zaadaptowano wykorzystanie WEP do zapewnienia bezpieczeństwa sieci bezprzewodowej. Dzięki temu, specyficzne dla dostawcy ulepszenia WEP takie jak WEP+ i dynamiczny WEP zostały wdrożone w celu podjęcia próby usunięcia niektórych niedociągnięć WEP przed, ale wszystkie te technologie są również uważane za nieopłacalne w chwili obecnej. W 2004 r. WEP został zastąpiony przez WPA lub znany również jako Wi-Fi protected access.[3:1] Jest to standard bezpieczeństwa dla użytkowników urządzeń komputerowych wyposażonych w bezprzewodowe łącza internetowe. Później, WPA został zastąpiony przez WPA2. Jest to metoda zabezpieczenia sieci poprzez to z wykorzystaniem uwierzytelniania kluczem współdzielonym (Pre-shared key authentication), które jest opcjonalne. Został on zaprojektowany z myślą o użytkownikach w domu, którzy nie posiadają korporacyjnego serwera uwierzytelniającego.

Kwestie wspólne

WEP zawsze był uważany za jeden z podstawowych protokołów, które są wykorzystywane do zapewnienia bezpieczeństwa sieci bezprzewodowej, jednak WEP doświadczył również kilku ograniczeń, które podważają roszczenia systemu w zakresie bezpieczeństwa. Powodem tego jest konstrukcja protokołu kryptograficznego. WEP jest naprawdę wrażliwy z powodu stosunkowo krótkich kroplówek i kluczy, które pozostają statyczne. Z tym, aby uczynić WEP jeszcze bardziej efektywnym, głębsza analiza projektu protokołu jest naprawdę koniecznością. Mimo to, WEP może być używany dla innych funkcji bezpieczeństwa.[4:1]


  1. https://searchsecurity.techtarget.com/definition/Wired-Equivalent-Privacy ↩︎

  2. https://www.webopedia.com/TERM/W/WEP.html ↩︎

  3. https://www.lifewire.com/definition-of-wired-equivalent-privacy-816575 ↩︎ ↩︎

  4. https://www.ipv6.com/wireless/wep-wired-equivalent-privacy/ ↩︎ ↩︎

  5. https://searchsecurity.techtarget.com/definition/Open-System-Authentication-OSA ↩︎