NieBEZPIECZNY WLAN

Protokół WEP (Wireless Equivalent Privacy), już od trzech lat używany do ochrony transmisji w sieciach bezprzewodowych, jest obecnie powszechnie krytykowany ze względu na niewystarczające możliwości i wykryte w nim błędy. Istnieją narzędzia, które mogą posłużyć hakerom do włamania do sieci zabezpieczanej tylko przez WEP.

Protokół WEP (Wireless Equivalent Privacy), już od trzech lat używany do ochrony transmisji w sieciach bezprzewodowych, jest obecnie powszechnie krytykowany ze względu na niewystarczające możliwości i wykryte w nim błędy. Istnieją narzędzia, które mogą posłużyć hakerom do włamania do sieci zabezpieczanej tylko przez WEP.

Wady WEP

WEP do szyfrowania stosuje algorytm symetryczny. W standardzie WEP nie określono sposobu zarządzania kluczami. Większość sieci bezprzewodowych, w których jest używany protokół WEP, wykorzystuje jeden wspólny klucz dla wszystkich stacji i punktów dostępowych w sieci. W związku z pracochłonnością wymiany kluczy odbywa się to w praktyce bardzo rzadko, co wpływa na obniżenie bezpieczeństwa sieci.

Również długość kluczy w protokole WEP pozostawia wiele do życzenia. Standard nie definiuje kluczy o innej długości niż 40 bitów (jeśli uwzględnić 24-bitowy intitialization vector (IV), to można mówić o 64-bitowym kluczu). Większość producentów wprowadziła do swoich rozwiązań klucze 104-(128-)bitowe, wyznaczając nowy standard de facto. Zwiększenie długości klucza pozwoliło uodpornić sieci chronione przez WEP na ataki siłowe, polegające na sprawdzeniu wszystkich możliwych kombinacji klucza, ale nie ustrzegło przed kolejnymi błędami.

Specjaliści uważają, że również długość IV jest niewystarczająca. 24 bity dają tylko około 16 mln różnych szyfrów RC4 dla określonego klucza WEP, bez względu na jego długość. Na ciągu otrzymanym z szyfrowania algorytmem RC4 jest wykonywana operacja XOR z pakietem danych, a IV jest przesyłany wraz z nim jawnym tekstem. Problemem jest możliwość ponownego użycia w krótkim czasie tego samego IV, co bardzo ułatwia hakerowi pracę przy odszyfrowywaniu pakietów. Kolejną wadą protokołu WEP jest zastosowanie funkcji RC4 do obliczania szyfru. W implementacji tej funkcji w WEP odkryto występowanie tzw. słabych kluczy. Ustalenie, które pakiety zostały zaszyfrowane słabymi kluczami, jest łatwe ze względu na pierwsze trzy bajty klucza, które stanowią IV i są przesyłane bez szyfrowania w każdym pakiecie. Haker przechwytuje interesujące pakiety i wybiera te, których IV sugeruje, że są one słabe. Na przykład, aby ustalić 104-bitowy klucz, haker musi przechwycić od 2000 do 4000 interesujących go pakietów. W średnio obciążonej sieci, w której przesyłanych jest ok. miliona pakietów dziennie, na przechwycenie takiej liczby odpowiednich pakietów wystarczy tydzień. Producenci urządzeń z WEP zabezpieczają się przed tym typem ataku wprowadzając algorytmy, które nie wybierają słabych kluczy.

W standardzie 802.11 stosowane są dwa sposoby uwierzytelniania: Open System (bez uwierzytelniania) lub Shared Key. Są one wykorzystywane do uwierzytelniania klienta w punktach dostępowych.

Shared Key wykorzystuje mechanizm challenge-response. Sekret i odpowiedź są szyfrowane kluczem i na tej podstawie potwierdzana jest tożsamość klienta. Haker, który monitoruje taką sesję, może ustalić szyfr RC4 użyty do zaszyfrowania odpowiedzi i zastosować go do zaszyfrowania każdego sekretu, który otrzyma w przyszłości.

W związku z tym jedyną korzyścią z uwierzytelniania Shared Key jest to, że może ono ochronić nas przed atakami typu denial of service z wykorzystaniem pakietów zaszyfrowanych błędnym kluczem WEP. Najlepiej jest włączyć uwierzytelnianie Shared Key i zastosować inny protokół uwierzytelniania, np. standard 802.1x (omówiony w dalszej części artykułu).

Alternatywnie dla WEP lub w jego uzupełnieniu można zastosować następujące metody ochrony transmisji i kontroli dostępu w sieciach WLAN:

  • Protokół 802.1x;

  • IPSec;

  • Bezpieczeństwo z wykorzystaniem przeglądarki.

  • W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

    TOP 200