Remove ads
Vikipedi'den, özgür ansiklopediden
WEP (Wired Equivalent Privacy), IEEE 802.11 kablosuz ağları için bir güvenlik algoritmasıdır. 1997'de onaylanan orijinal 802.11 standardının bir parçası olarak sunulan WEP'in amacı, geleneksel bir kablolu ağ ile karşılaştırılabilir veri gizliliği sağlamaktı.[1] 10 veya 26 heksadesimal sayı içeren (40 veya 104 bit) bir anahtara sahip olan WEP, bir zamanlar geniş çapta kullanımdaydı ve kullanıcılara yönlendirici konfigürasyon araçları tarafından sunulan ilk güvenlik tercihi idi.[2][3]
2003 yılında Wi-Fi Alliance, WEP'in Wi-Fi Korumalı Erişim (WPA) tarafından değiştirildiğini açıkladı. 2004 yılında, 802.11i standardının (yani WPA2) onaylanmasıyla, IEEE, hem WEP-40 hem de WEP-104'ün kullanımdan kaldırıldığını açıkladı.[4]
WEP, WPA standartından önce oluşturulan 802.11a ve 802.11b cihazları için sunulan tek şifreleme protokolüydü. Bununla birlikte bazı 802.11b cihazlarının çeşitli yazılım güncellemeleriyle, daha yeni cihazların ise yerleşik olarak WPA'yı etkinleştirmesi sağlandı.[5]
WEP, 1999 yılında bir Wi-Fi güvenlik standardı olarak onaylandı. WEP'in ilk sürümleri piyasaya sürüldüklerinde bile güçlü değildi çünkü çeşitli şifreleme teknolojilerinin ihracatı üzerindeki ABD kısıtlamaları, üreticilerin cihazlarını yalnızca 64 bit şifreleme ile sınırlamasına yol açtı.[6]
WEP, 1997 yılında onaylanan orijinal IEEE 802.11 standardının gizlilik bileşeni olarak dahil edildi.[7][8] WEP gizlilik için dizi şifresi (stream cipher) RC4’ü,[9] bütünlük için ise CRC-32 sağlama toplamını (checksum) kullanır.[10] 2004 yılında kaldırılmış ve mevcut standartta belgelenmiştir.[11]
Standart 64-bit WEP, RC4 anahtarını oluşturmak için 24 bitlik bir başlatma vektörüyle (IV) birleştirilen 40 bitlik bir anahtar (WEP-40 olarak da bilinir) kullanır. Orijinal WEP standardının hazırlandığı tarihte ABD Hükûmeti'nin kriptografik teknolojiyle ilgili ihracat kısıtlamaları, anahtar boyutunu sınırlandırdı. Kısıtlamalar kaldırıldıktan sonra, erişim noktaları üreticileri 104 bitlik bir anahtar boyutu (WEP-104) kullanarak genişletilmiş bir 128-bit WEP protokolü uyguladılar.
64 bit WEP anahtarı genellikle 10 heksadesimal karakter (0-9 ve A – F) dizesi olarak girilir. Her karakter 4 biti temsil eder, her biri 4 bit olan 10 heksadesimal sayı 40 bit eder ve 24-bit IV eklenmesiyle birlikte 64-bit (4 bit × 10 + 24 bit IV = 64 bit WEP anahtarı) WEP anahtarı üretilmiş olur. Çoğu cihaz, kullanıcının anahtarı 5 ASCII karakteri (0–9, a – z, A – Z) olarak girmesine izin verir, bu karakterlerin her biri ASCII'deki karakterin bayt değeri kullanılarak 8 bite (8 bit × 5 + 24) dönüştürülür, ancak bu her bir baytın, yalnızca olası bayt değerlerinin küçük bir kesri olan yazdırılabilir bir ASCII karakteri olmasını kısıtlar ve olası anahtarların alanını büyük ölçüde azaltır.
128 bitlik bir WEP anahtarı genellikle 26 heksadesimal karakter dizisi olarak girilir. 4 bitlik 26 hanenin her biri 104 bit verir; 24 bit IV eklenmesi ile tam 128-bit WEP anahtarı üretilir (4 bit × 26 + 24 bit IV = 128 bit WEP anahtarı). Çoğu cihaz, kullanıcının 13 ASCII karakteri olarak girmesine de izin verir (8 bit × 13 + 24 bit IV = 128 bit WEP anahtarı).
152-bit ve 256-bit WEP sistemleri bazı satıcılardan temin edilebilir. Diğer WEP varyasyonlarında olduğu gibi, bunun 24 bit'i IV içindir ve geriye gerçek koruma için 128 veya 232 bit kalır. Bu 128 veya 232 bit, tipik olarak 32 veya 58 heksadesimal karakter olarak girilir (4 bit x 32 + 24 bit IV = 152 bit WEP anahtar, 4 bit x 58 + 24 bit IV = 256 bit WEP anahtar). Çoğu cihaz, kullanıcının 16 veya 29 ASCII karakteri olarak girmesine de izin verir (8 bit × 16 + 24 bit IV = 152 bit WEP anahtar, 8 bit × 29 + 24 bit IV = 256 bit WEP anahtar).
WEP ile iki kimlik doğrulama yöntemi kullanılabilir: Açık sistem kimlik doğrulaması ve paylaşımlı anahtar kimlik doğrulaması.
Açık Sistem kimlik doğrulamasında, WLAN istemcisi kimlik doğrulama sırasında erişim noktasına kimlik bilgilerini sağlamaz.
Paylaşımlı Anahtar kimlik doğrulamasında, WEP anahtarı kimlik doğrulaması için dört aşamalı bir meydan okuma-karşılık verme yöntemi kullanılır:
Kimlik doğrulama ve ilişkilendirme sonrasında önceden paylaşımlı WEP anahtarı, RC4 ile veri çerçevelerini şifrelemek için de kullanılır.
İlk bakışta, paylaşımlı anahtar kimlik doğrulaması, açık sistem kimlik doğrulamasından daha güvenli gibi görünebilir çünkü ikincisi gerçek bir kimlik doğrulama sunmaz. Ancak durum aslında tam tersidir. Paylaşımlı anahtar kimlik doğrulamasında, meydan okuma çerçevelerini yakalayarak el sıkışma için kullanılan ana akışı türetmek mümkündür.[12] Bu nedenle veri, paylaşımlı anahtar kimlik doğrulamasıyla daha kolay bir şekilde ele geçirilebilir ve verinin şifresi çözülebilir. Gizliliğin öncelikli olduğu durumlarda, WEP kimlik doğrulaması için paylaşımlı anahtar kimlik doğrulaması yerine açık sistem kimlik doğrulamasının kullanılması önerilir. Ancak bu aynı zamanda herhangi bir WLAN istemcisinin erişim noktasına bağlanabileceği anlamına gelir. (Her iki kimlik doğrulama mekanizması da zayıftır, paylaşımlı anahtar kullanan WEP, WPA / WPA2 lehine kaldırılmıştır.)
Daha fazla bilgi için: Fluhrer, Mantin and Shamir attack
RC4 bir dizi şifresi olduğundan, aynı trafik anahtarı asla iki kez kullanılmamalıdır. Açık metin olarak iletilen bir IV'nin amacı herhangi bir tekrarı engellemektir ancak 24 bitlik bir IV, tekrarı yoğun bir ağda sağlayacak kadar uzun değildir. IV'nin kullanılma şekli de WEP'i saldırılara açık hale getirir. 24-bit IV kullanıldığında 5000 paketten sonra aynı IV'nin tekrar etme ihtimali %50'dir.
2001 yılının Ağustos ayında, Scott Fluhrer, Itsik Mantin ve Adi Shamir ağın gizlice dinlenmesi sonucu WEP'te kullanılan RC4 şifrelemesinin ve IV'nin sömürülmesiyle pasif saldırı sonucu RC4 anahtarını geri kazandıran bir kriptanaliz yayınladılar. (In August 2001, Scott Fluhrer, Itsik Mantin, and Adi Shamir published a cryptanalysis of WEP that exploits the way the RC4 ciphers and IV are used in WEP, resulting in a passive attack that can recover the RC4 key after eavesdropping on the network.) Ağ trafiğinin miktarına ve dolayısıyla inceleme için mevcut paketlerin sayısına bağlı olarak, başarılı bir anahtar kurtarma işlemi bir dakika kadar kısa bir süre alabilir. Yetersiz sayıda paket gönderilirse, saldırganın ağ üzerinde paket göndermesi ve böylece anahtarı bulmak için incelenebilecek yanıt paketlerini uyarması için çeşitli yollar mevcuttur. Saldırı kısa sürede uygulanmış ve daha sonra otomatik araçlar piyasaya sürülmüştür. Saldırıyı kişisel bir bilgisayarla, kullanıma hazır donanımlarla ve ücretsiz kullanılabilir yazılımla dakikalar içerisinde gerçekleştirmek mümkündür.
Cam-Winget ve diğerleri[13] WEP'te çeşitli eksiklikleri araştırmıştır. "Uygun ekipmanla yapılan deneyler, WEP korumalı ağlarda hedeften bir mil veya daha fazla mesafeden gizlice dinlemenin uygulanabilir olduğunu göstermektedir." şeklinde açıklama yapmışlardır. Ayrıca, iki genel zayıflık bildirmişlerdir:
2005 yılında, ABD Federal Araştırma Bürosu'ndan bir grup, açık kaynaklı araçları kullanarak 3 dakikada WEP korumalı bir ağı kırdıklarını kanıtladı.[14] Andreas Klein, RC4 dizi şifresinin başka bir analizini sundu. Klein, RC4 keystream ile Fluhrer, Mantin ve Shamir tarafından WEP benzeri kullanım modlarında WEP'i kırmak için kullanılabilecek olanlardan daha fazla korelasyon olduğunu gösterdi.
2006'da, Bittau, Handley ve Lackey [2], 802.11 protokolünün, daha önce pratik olmadığı düşünülen saldırıları mümkün kılmak için WEP'e karşı kullanılabileceğini gösterdi. Tek bir paketi gizlice dinledikten sonra, saldırgan rastgele veri iletebilmek için hızlı bir şekilde önyükleme yapabilmektedir. Dinleme sonucunda elde edilen paket, daha sonra yerel ağ IP adreslerini bulmak için her seferinde bir bayt şifresini çözebilir (her bayt için yaklaşık 128 paket ileterek). Son olarak, eğer 802.11 ağı internete bağlıysa, saldırgan gizlenen paketleri tekrar dinlemek için üzerlerine yeni bir IP başlığı oluştururken 802.11 parçalanmasını kullanabilir. Erişim noktası daha sonra bu paketlerin şifresini çözmek ve onları internet üzerindeki bir kişiye iletmek için kullanılabilir; böylece WEP trafiğinin ilk paketi gizlice izlenerek bir dakika içinde gerçek zamanlı şifresi çözülebilir.
2007'de Erik Tews, Andrei Pychkine ve Ralf-Philipp Weinmann, Klein'in 2005 saldırısını genişletti ve WEP'e karşı kullanmak için optimize etti. Yeni saldırı ile yalnızca 40,000 ele geçirilmiş paket kullanılarak, 104-bit WEP anahtarının %50 ihtimalle ele geçirilmesi mümkündür. Başarı olasılığı 60.000 veri paketi için yaklaşık %80 ve 85.000 veri paketi için yaklaşık% 95'tir. Ağdan düşürme ve ARP re-injection gibi aktif teknikler kullanılarak iyi koşullarda bir dakikadan daha az sürede 40.000 paket yakalanabilir. Gerçek hesaplama Pentium-M 1.7 GHz'de yaklaşık üç saniye sürer ve ek olarak daha yavaş CPU'lu cihazlar için optimize edilebilir. Aynı saldırı, başarı olasılığı daha yüksek olan 40 bit anahtarlar için de kullanılabilir.
2008 yılında Ödeme Kartları Endüstrisi (PCI) Güvenlik Standartları Konseyi'nin son Veri Güvenliği Standartı (DDS) güncellemesi, WEP'in herhangi bir kredi kartı işleminin parçası olmasını 30 Haziran 2010'dan sonra ve WEP kullanan yeni bir sistemin kurulmasını 31 Mart 2009'dan sonra yasakladı. WEP kullanımı, TJ Maxx ana şirket ağının saldırısına katkıda bulundu.
Şifreli tünelleme protokollerinin (Örneğin; IPSec, Secure Shell) kullanılması, güvensiz bir ağ üzerinden güvenli veri iletimi sağlayabilir. Bununla birlikte kablosuz ağın güvenliğini geri kazandırmak amacıyla WEP için değişiklikler geliştirilmiştir.
WEP güvenlik sorunlarına önerilen çözüm WPA2'ye geçmektir. WPA, WPA2'yi destekleyemeyen donanım için ara çözümdür. Hem WPA hem de WPA2, WEP'ten çok daha güvenlidir.[15] WPA veya WPA2 desteği eklemek için bazı eski Wi-Fi erişim noktalarının değiştirilmesi veya donanım yazılımının yükseltilmesi gerekebilir. WPA, yeni donanımda WEP'in hızlı bir şekilde yayılmasını engellemek amacıyla geçici uygulanabilir yazılım çözümü olarak tasarlandı.[16] Bununla birlikte, TKIP (WPA'nın temeli) tasarlanan ömrünün sonuna gelmiş, kısmen kırılmış ve 802.11-2012 standardının piyasaya sunulmasıyla resmen kullanımdan kaldırılmıştır.[17]
WEP'teki bu geçici önlemler 802.11i'nin ilk taslaklarında mevcuttu. WPA veya WPA2'yi kullanamayan bazı donanımlarda hem IV değeri hem de anahtar 128 bite genişletildi.[18] It was hoped to eliminate the duplicate IV deficiency as well as stop brute force key attacks.
Genel WEP algoritmasının eksik olduğu (ve sadece IV ve anahtar boyutlarının değil) ve daha da fazla düzeltme gerektirdiği anlaşıldıktan sonra, hem WEP2 adı hem de orijinal algoritma sonlandırıldı. İki genişletilmiş anahtar uzunluğu WPA'nın TKIP'si olarak kaldı.
WEP+ olarak da bilinen WEPplus, "zayıf IV'lerden" kaçınarak WEP güvenliğini artırmış ve Agere Systems (eski adıyla Lucent Technologies'in bir iştiraki) tarafından WEP'e özel olarak geliştirilmiştir.[19] WEPplus yalnızca, kablosuz ağ bağlantısının her iki ucunda da kullanıldığında tamamen etkilidir. Bu kolayca uygulanamadığından, ciddi bir sınırlama olmaya devam etmektedir. Ayrıca tekrarlama saldırılarını muhakkak engellemez ve zayıf IV'lere dayanmayan sonraki istatistiksel saldırılara karşı etkisizdir.[20]
Dinamik WEP, 802.1x teknolojisi ve Genişletilebilir Kimlik Doğrulama Protokolü kombinasyonunu ifade eder. Dinamik WEP, WEP anahtarlarını dinamik olarak değiştirir. 3Com gibi birkaç satıcı tarafından sağlanan, satıcıya özgü bir özelliktir.
Dinamik değişim fikri bunu, TKIP'nin bir parçası olarak 802.11i'ye getirmiştir.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.