WEP
WEP (Wired Equivalent Privacy), IEEE 802.11 kablosuz ağları için bir güvenlik algoritmasıdır. 1997'de onaylanan orijinal 802.11 standardının bir parçası olarak sunulan WEP'in amacı, geleneksel bir kablolu ağ ile karşılaştırılabilir veri gizliliği sağlamaktı.[1] 10 veya 26 heksadesimal sayı içeren (40 veya 104 bit) bir anahtara sahip olan WEP, bir zamanlar geniş çapta kullanımdaydı ve kullanıcılara yönlendirici konfigürasyon araçları tarafından sunulan ilk güvenlik tercihi idi.[2][3]
2003 yılında Wi-Fi Alliance, WEP'in Wi-Fi Korumalı Erişim (WPA) tarafından değiştirildiğini açıkladı. 2004 yılında, 802.11i standardının (yani WPA2) onaylanmasıyla, IEEE, hem WEP-40 hem de WEP-104'ün kullanımdan kaldırıldığını açıkladı.[4]
WEP, WPA standartından önce oluşturulan 802.11a ve 802.11b cihazları için sunulan tek şifreleme protokolüydü. Bununla birlikte bazı 802.11b cihazlarının çeşitli yazılım güncellemeleriyle, daha yeni cihazların ise yerleşik olarak WPA'yı etkinleştirmesi sağlandı.[5]
Tarihi
[değiştir | kaynağı değiştir]WEP, 1999 yılında bir Wi-Fi güvenlik standardı olarak onaylandı. WEP'in ilk sürümleri piyasaya sürüldüklerinde bile güçlü değildi çünkü çeşitli şifreleme teknolojilerinin ihracatı üzerindeki ABD kısıtlamaları, üreticilerin cihazlarını yalnızca 64 bit şifreleme ile sınırlamasına yol açtı.[6]
Şifreleme Detayları
[değiştir | kaynağı değiştir]WEP, 1997 yılında onaylanan orijinal IEEE 802.11 standardının gizlilik bileşeni olarak dahil edildi.[7][8] WEP gizlilik için dizi şifresi (stream cipher) RC4’ü,[9] bütünlük için ise CRC-32 sağlama toplamını (checksum) kullanır.[10] 2004 yılında kaldırılmış ve mevcut standartta belgelenmiştir.[11]
Standart 64-bit WEP, RC4 anahtarını oluşturmak için 24 bitlik bir başlatma vektörüyle (IV) birleştirilen 40 bitlik bir anahtar (WEP-40 olarak da bilinir) kullanır. Orijinal WEP standardının hazırlandığı tarihte ABD Hükûmeti'nin kriptografik teknolojiyle ilgili ihracat kısıtlamaları, anahtar boyutunu sınırlandırdı. Kısıtlamalar kaldırıldıktan sonra, erişim noktaları üreticileri 104 bitlik bir anahtar boyutu (WEP-104) kullanarak genişletilmiş bir 128-bit WEP protokolü uyguladılar.
64 bit WEP anahtarı genellikle 10 heksadesimal karakter (0-9 ve A – F) dizesi olarak girilir. Her karakter 4 biti temsil eder, her biri 4 bit olan 10 heksadesimal sayı 40 bit eder ve 24-bit IV eklenmesiyle birlikte 64-bit (4 bit × 10 + 24 bit IV = 64 bit WEP anahtarı) WEP anahtarı üretilmiş olur. Çoğu cihaz, kullanıcının anahtarı 5 ASCII karakteri (0–9, a – z, A – Z) olarak girmesine izin verir, bu karakterlerin her biri ASCII'deki karakterin bayt değeri kullanılarak 8 bite (8 bit × 5 + 24) dönüştürülür, ancak bu her bir baytın, yalnızca olası bayt değerlerinin küçük bir kesri olan yazdırılabilir bir ASCII karakteri olmasını kısıtlar ve olası anahtarların alanını büyük ölçüde azaltır.
128 bitlik bir WEP anahtarı genellikle 26 heksadesimal karakter dizisi olarak girilir. 4 bitlik 26 hanenin her biri 104 bit verir; 24 bit IV eklenmesi ile tam 128-bit WEP anahtarı üretilir (4 bit × 26 + 24 bit IV = 128 bit WEP anahtarı). Çoğu cihaz, kullanıcının 13 ASCII karakteri olarak girmesine de izin verir (8 bit × 13 + 24 bit IV = 128 bit WEP anahtarı).
152-bit ve 256-bit WEP sistemleri bazı satıcılardan temin edilebilir. Diğer WEP varyasyonlarında olduğu gibi, bunun 24 bit'i IV içindir ve geriye gerçek koruma için 128 veya 232 bit kalır. Bu 128 veya 232 bit, tipik olarak 32 veya 58 heksadesimal karakter olarak girilir (4 bit x 32 + 24 bit IV = 152 bit WEP anahtar, 4 bit x 58 + 24 bit IV = 256 bit WEP anahtar). Çoğu cihaz, kullanıcının 16 veya 29 ASCII karakteri olarak girmesine de izin verir (8 bit × 16 + 24 bit IV = 152 bit WEP anahtar, 8 bit × 29 + 24 bit IV = 256 bit WEP anahtar).
Kimlik Doğrulama
[değiştir | kaynağı değiştir]WEP ile iki kimlik doğrulama yöntemi kullanılabilir: Açık sistem kimlik doğrulaması ve paylaşımlı anahtar kimlik doğrulaması.
Açık Sistem kimlik doğrulamasında, WLAN istemcisi kimlik doğrulama sırasında erişim noktasına kimlik bilgilerini sağlamaz.
Paylaşımlı Anahtar kimlik doğrulamasında, WEP anahtarı kimlik doğrulaması için dört aşamalı bir meydan okuma-karşılık verme yöntemi kullanılır:
- İstemci, erişim noktasına bir kimlik doğrulama isteği gönderir.
- Erişim noktası, açık metin bir meydan okuma ile cevap verir.
- İstemci, yapılandırılan WEP anahtarını kullanarak meydan okuma metnini şifreler ve başka bir kimlik doğrulama isteği ile geri gönderir.
- Erişim noktası, gelen isteğin şifresini çözer ve bu meydan okuma metni ile eşleşirse, erişim noktası olumlu bir cevap gönderir.
Kimlik doğrulama ve ilişkilendirme sonrasında önceden paylaşımlı WEP anahtarı, RC4 ile veri çerçevelerini şifrelemek için de kullanılır.
İlk bakışta, paylaşımlı anahtar kimlik doğrulaması, açık sistem kimlik doğrulamasından daha güvenli gibi görünebilir çünkü ikincisi gerçek bir kimlik doğrulama sunmaz. Ancak durum aslında tam tersidir. Paylaşımlı anahtar kimlik doğrulamasında, meydan okuma çerçevelerini yakalayarak el sıkışma için kullanılan ana akışı türetmek mümkündür.[12] Bu nedenle veri, paylaşımlı anahtar kimlik doğrulamasıyla daha kolay bir şekilde ele geçirilebilir ve verinin şifresi çözülebilir. Gizliliğin öncelikli olduğu durumlarda, WEP kimlik doğrulaması için paylaşımlı anahtar kimlik doğrulaması yerine açık sistem kimlik doğrulamasının kullanılması önerilir. Ancak bu aynı zamanda herhangi bir WLAN istemcisinin erişim noktasına bağlanabileceği anlamına gelir. (Her iki kimlik doğrulama mekanizması da zayıftır, paylaşımlı anahtar kullanan WEP, WPA / WPA2 lehine kaldırılmıştır.)
Zayıf Güvenlik
[değiştir | kaynağı değiştir]Daha fazla bilgi için: Fluhrer, Mantin and Shamir attack
RC4 bir dizi şifresi olduğundan, aynı trafik anahtarı asla iki kez kullanılmamalıdır. Açık metin olarak iletilen bir IV'nin amacı herhangi bir tekrarı engellemektir ancak 24 bitlik bir IV, tekrarı yoğun bir ağda sağlayacak kadar uzun değildir. IV'nin kullanılma şekli de WEP'i saldırılara açık hale getirir. 24-bit IV kullanıldığında 5000 paketten sonra aynı IV'nin tekrar etme ihtimali %50'dir.
2001 yılının Ağustos ayında, Scott Fluhrer, Itsik Mantin ve Adi Shamir ağın gizlice dinlenmesi sonucu WEP'te kullanılan RC4 şifrelemesinin ve IV'nin sömürülmesiyle pasif saldırı sonucu RC4 anahtarını geri kazandıran bir kriptanaliz yayınladılar. (In August 2001, Scott Fluhrer, Itsik Mantin, and Adi Shamir published a cryptanalysis of WEP that exploits the way the RC4 ciphers and IV are used in WEP, resulting in a passive attack that can recover the RC4 key after eavesdropping on the network.) Ağ trafiğinin miktarına ve dolayısıyla inceleme için mevcut paketlerin sayısına bağlı olarak, başarılı bir anahtar kurtarma işlemi bir dakika kadar kısa bir süre alabilir. Yetersiz sayıda paket gönderilirse, saldırganın ağ üzerinde paket göndermesi ve böylece anahtarı bulmak için incelenebilecek yanıt paketlerini uyarması için çeşitli yollar mevcuttur. Saldırı kısa sürede uygulanmış ve daha sonra otomatik araçlar piyasaya sürülmüştür. Saldırıyı kişisel bir bilgisayarla, kullanıma hazır donanımlarla ve ücretsiz kullanılabilir yazılımla dakikalar içerisinde gerçekleştirmek mümkündür.
Cam-Winget ve diğerleri[13] WEP'te çeşitli eksiklikleri araştırmıştır. "Uygun ekipmanla yapılan deneyler, WEP korumalı ağlarda hedeften bir mil veya daha fazla mesafeden gizlice dinlemenin uygulanabilir olduğunu göstermektedir." şeklinde açıklama yapmışlardır. Ayrıca, iki genel zayıflık bildirmişlerdir:
- WEP kullanımı isteğe bağlıdır, bu nedenle çoğu kurulum onu aktive bile etmez,
- varsayılan olarak, WEP kullanıcılar arasında tek bir paylaşımlı anahtara dayanır ve bu da anlaşmaların ele alınmasında pratik sorunlara (anlaşmaların göz ardı edilmesine) yol açar.
2005 yılında, ABD Federal Araştırma Bürosu'ndan bir grup, açık kaynaklı araçları kullanarak 3 dakikada WEP korumalı bir ağı kırdıklarını kanıtladı.[14] Andreas Klein, RC4 dizi şifresinin başka bir analizini sundu. Klein, RC4 keystream ile Fluhrer, Mantin ve Shamir tarafından WEP benzeri kullanım modlarında WEP'i kırmak için kullanılabilecek olanlardan daha fazla korelasyon olduğunu gösterdi.
2006'da, Bittau, Handley ve Lackey [2], 802.11 protokolünün, daha önce pratik olmadığı düşünülen saldırıları mümkün kılmak için WEP'e karşı kullanılabileceğini gösterdi. Tek bir paketi gizlice dinledikten sonra, saldırgan rastgele veri iletebilmek için hızlı bir şekilde önyükleme yapabilmektedir. Dinleme sonucunda elde edilen paket, daha sonra yerel ağ IP adreslerini bulmak için her seferinde bir bayt şifresini çözebilir (her bayt için yaklaşık 128 paket ileterek). Son olarak, eğer 802.11 ağı internete bağlıysa, saldırgan gizlenen paketleri tekrar dinlemek için üzerlerine yeni bir IP başlığı oluştururken 802.11 parçalanmasını kullanabilir. Erişim noktası daha sonra bu paketlerin şifresini çözmek ve onları internet üzerindeki bir kişiye iletmek için kullanılabilir; böylece WEP trafiğinin ilk paketi gizlice izlenerek bir dakika içinde gerçek zamanlı şifresi çözülebilir.
2007'de Erik Tews, Andrei Pychkine ve Ralf-Philipp Weinmann, Klein'in 2005 saldırısını genişletti ve WEP'e karşı kullanmak için optimize etti. Yeni saldırı ile yalnızca 40,000 ele geçirilmiş paket kullanılarak, 104-bit WEP anahtarının %50 ihtimalle ele geçirilmesi mümkündür. Başarı olasılığı 60.000 veri paketi için yaklaşık %80 ve 85.000 veri paketi için yaklaşık% 95'tir. Ağdan düşürme ve ARP re-injection gibi aktif teknikler kullanılarak iyi koşullarda bir dakikadan daha az sürede 40.000 paket yakalanabilir. Gerçek hesaplama Pentium-M 1.7 GHz'de yaklaşık üç saniye sürer ve ek olarak daha yavaş CPU'lu cihazlar için optimize edilebilir. Aynı saldırı, başarı olasılığı daha yüksek olan 40 bit anahtarlar için de kullanılabilir.
2008 yılında Ödeme Kartları Endüstrisi (PCI) Güvenlik Standartları Konseyi'nin son Veri Güvenliği Standartı (DDS) güncellemesi, WEP'in herhangi bir kredi kartı işleminin parçası olmasını 30 Haziran 2010'dan sonra ve WEP kullanan yeni bir sistemin kurulmasını 31 Mart 2009'dan sonra yasakladı. WEP kullanımı, TJ Maxx ana şirket ağının saldırısına katkıda bulundu.
İyileştirmeler
[değiştir | kaynağı değiştir]Şifreli tünelleme protokollerinin (Örneğin; IPSec, Secure Shell) kullanılması, güvensiz bir ağ üzerinden güvenli veri iletimi sağlayabilir. Bununla birlikte kablosuz ağın güvenliğini geri kazandırmak amacıyla WEP için değişiklikler geliştirilmiştir.
802.11i (WPA ve WPA2)
[değiştir | kaynağı değiştir]WEP güvenlik sorunlarına önerilen çözüm WPA2'ye geçmektir. WPA, WPA2'yi destekleyemeyen donanım için ara çözümdür. Hem WPA hem de WPA2, WEP'ten çok daha güvenlidir.[15] WPA veya WPA2 desteği eklemek için bazı eski Wi-Fi erişim noktalarının değiştirilmesi veya donanım yazılımının yükseltilmesi gerekebilir. WPA, yeni donanımda WEP'in hızlı bir şekilde yayılmasını engellemek amacıyla geçici uygulanabilir yazılım çözümü olarak tasarlandı.[16] Bununla birlikte, TKIP (WPA'nın temeli) tasarlanan ömrünün sonuna gelmiş, kısmen kırılmış ve 802.11-2012 standardının piyasaya sunulmasıyla resmen kullanımdan kaldırılmıştır.[17]
Standart Olmayan Düzeltmeler
[değiştir | kaynağı değiştir]WEP2
[değiştir | kaynağı değiştir]WEP'teki bu geçici önlemler 802.11i'nin ilk taslaklarında mevcuttu. WPA veya WPA2'yi kullanamayan bazı donanımlarda hem IV değeri hem de anahtar 128 bite genişletildi.[18] It was hoped to eliminate the duplicate IV deficiency as well as stop brute force key attacks.
Genel WEP algoritmasının eksik olduğu (ve sadece IV ve anahtar boyutlarının değil) ve daha da fazla düzeltme gerektirdiği anlaşıldıktan sonra, hem WEP2 adı hem de orijinal algoritma sonlandırıldı. İki genişletilmiş anahtar uzunluğu WPA'nın TKIP'si olarak kaldı.
WEPplus
[değiştir | kaynağı değiştir]WEP+ olarak da bilinen WEPplus, "zayıf IV'lerden" kaçınarak WEP güvenliğini artırmış ve Agere Systems (eski adıyla Lucent Technologies'in bir iştiraki) tarafından WEP'e özel olarak geliştirilmiştir.[19] WEPplus yalnızca, kablosuz ağ bağlantısının her iki ucunda da kullanıldığında tamamen etkilidir. Bu kolayca uygulanamadığından, ciddi bir sınırlama olmaya devam etmektedir. Ayrıca tekrarlama saldırılarını muhakkak engellemez ve zayıf IV'lere dayanmayan sonraki istatistiksel saldırılara karşı etkisizdir.[20]
Dinamik WEP
[değiştir | kaynağı değiştir]Dinamik WEP, 802.1x teknolojisi ve Genişletilebilir Kimlik Doğrulama Protokolü kombinasyonunu ifade eder. Dinamik WEP, WEP anahtarlarını dinamik olarak değiştirir. 3Com gibi birkaç satıcı tarafından sağlanan, satıcıya özgü bir özelliktir.
Dinamik değişim fikri bunu, TKIP'nin bir parçası olarak 802.11i'ye getirmiştir.
Ayrıca bakınız
[değiştir | kaynağı değiştir]Kaynakça
[değiştir | kaynağı değiştir]- ^ IEEE ñ 802.11-1997 Information Technology- telecommunications And Information exchange Between Systems-Local And Metropolitan Area Networks-specific Requirements-part 11: Wireless Lan Medium Access Control (MAC) And Physical Layer (PHY) Specifications. 1997.
- ^ Andrea Bittau; Mark Handley; Joshua Lackey. "The Final Nail in WEP's Coffin" 18 Şubat 2019 tarihinde Wayback Machine sitesinde arşivlendi.(PDF). Retrieved 2008-03-16.
- ^ "Wireless Adoption Leaps Ahead, Advanced Encryption Gains Ground in the Post-WEP Era" (Press release). RSA Security[ölü/kırık bağlantı]. 2007-06-14. Archived from the original 20 Şubat 2019 tarihinde Wayback Machine sitesinde arşivlendi. on 2008-02-02. Retrieved 2007-12-28.
- ^ "What is a WEP key?" Archived from the original on April 17, 2008. Retrieved 2008-03-11. -- See article at the Wayback Machine[ölü/kırık bağlantı]
- ^ "SolutionBase: 802.11g vs. 802.11b 7 Kasım 2017 tarihinde Wayback Machine sitesinde arşivlendi." techrepublic.com.
- ^ Fitzpatrick, Jason (September 21, 2016). "The Difference Between WEP, WPA and WAP2 Wi-Fi Passwords" 14 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.. How to Geek. Retrieved November 2, 2018.
- ^ Harwood, Mike (29 June 2009). "Securing Wireless Networks". CompTIA Network+ N10-004 Exam Prep. Pearson IT Certification. p. 287. ISBN 978-0-7897-3795-3. Retrieved 9 July 2016.
WEP is an IEEE standard introduced in 1997, designed to secure 802.11 networks.
- ^ Walker, Jesse. "A History of 802.11 Security" (PDF). Rutgers WINLAB. Intel Corporation. Archived from the original (PDF) on 9 July 2016. Retrieved 9 July 2016.
IEEE Std 802.11-1997 (802.11a) defined Wired Equivalent Privacy (WEP).
- ^ "WPA Part2: Weak IV's".informit.com. Archived from the original on 2013-05-16. Retrieved 2008-03-16.
- ^ "An Inductive Chosen Plaintext Attack against WEP/WEP2 5 Temmuz 2008 tarihinde Wayback Machine sitesinde arşivlendi.". cs.umd.edu. Retrieved 2008-03-16.
- ^ "IEEE 802.11i-2004: Medium Access Control (MAC) Security Enhancements" (PDF). 2004. Archived from the original (PDF) on 2007-11.29. Retrieved 2007-12-18.
- ^ Nikita Borisov[ölü/kırık bağlantı], Ian Goldberg[ölü/kırık bağlantı], David Wagner[ölü/kırık bağlantı]. "Intercepting Mobile Communications: The Insecurity of 802.11 3 Mart 2019 tarihinde Wayback Machine sitesinde arşivlendi." (PDF). Retrieved 2006-09-12.
- ^ "SECURITY FLAWS IN 802.11 DATA LINK PROTOCOLS 8 Ağustos 2020 tarihinde Wayback Machine sitesinde arşivlendi." (PDF) berkeley.edu.
- ^ "Wireless Features 16 Temmuz 2018 tarihinde Wayback Machine sitesinde arşivlendi.". www.smallnetbuilder.com.
- ^ "802.11b Update: Stepping Up Your WLAN Security 24 Mart 2008 tarihinde Wayback Machine sitesinde arşivlendi.". networkmagazineindia.com. Retrieved 2008-03-16.
- ^ "WIRELESS NETWORK SECURITY 16 Ocak 2020 tarihinde Wayback Machine sitesinde arşivlendi." (PDF). Proxim Wireless. Retrieved 2008-03-16.
- ^ "802.11mb Issues List v12 16 Kasım 2014 tarihinde Wayback Machine sitesinde arşivlendi." (excel). 20 Jan 2009. p. CID 98.
The use of TKIP is deprecated. The TKIP algorithm is unsuitable for the purposes of this standard
- ^ "WEP2, Credibility Zero 24 Aralık 2007 tarihinde Wayback Machine sitesinde arşivlendi.". starkrealities.com. Retrieved 2008-03-16.
- ^ "Agere Systems is First to Solve Wireless LAN Wired Equivalent Privacy Security Issue; New Software Prevents Creation of Weak WEP Keys 8 Temmuz 2012 tarihinde Archive.is sitesinde arşivlendi". Business Wire. 2001-11-12. Retrieved 2008-03-16.
- ^ See Aircrack-ng