احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

WEP چیست و چگونه کار می کند؟ معرفی پروتکل امنیت وایرلس

در این نکته به بررسی پروتکل امنیتی WEP خواهم پرداخت.به عنوان یک مقدمه کوتاه باید گفت که رمزنگاری وایرلس فرایندی است که از شبکه وایرلس در برابر نفوذ مهاجمان که میتوانند با نقض ترافیک فرکانس رایویی (RF)، اطلاعات محرمانه و حساس موجود در شبکه را جمع آوری کنند، محافظت میکند. این مقاله نگرشی بر استاندارد رمزنگاری WEP را ارائه خواهد کرد.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

رمزنگاری WEP چیست؟

بر طبق تعاریف موجود، (Wired Equivalent Privacy (WEP یک پروتکل امنیتی است که در استاندارد وایرلس 802.11b تعریف شده است. در واقع WEP جزئی از استاندارد های IEEE 802.11 در مورد شبکه وایرلس است. اصلی ترین وظیفه این پروتکل حفظ و تامین محرمانگی دیتا بر روی شبکه وایرلس و در سطحی معادل شبکه های محلی کابلی است.

این نکته نیز قابل ذکر است که امنیت فیزیکی روی شبکه های کابلی بر جلوگیری از دسترسی های غیرمجاز اجرایی است و در شبکه وایرلس جایگاهی ندارد.در شبکه وایرلس، شبکه میتواند بدون وجود ارتباط فیزیکی در دسترس قرار گیرد. بنابراین IEEE از مکانیزمی رمزنگاری در لایه دیتا لینک برای به حداقل رساندن احتمال دسترسی غیر مجاز به شبکه وایرلس استفاده میکند. این مکانیزم با رمزشدن دیتا با الگوریتم رمزنگاری RC4 متقارن اجرایی میشود( مکانیزمی که برای دفاع در برابر حملات طراحی شده است).

نقش WEP در ارتباط وایرلس

  • جلوگیری از شنود در ارتباطات وایرلس
  • به حداقل رساندن دسترسی غیرمجاز به شبکه وایرلس
  • این پروتکل بر پایه کلید مخفی است. این کلید در رمزنگاری بسته ها قبل از انتقال آن ها بر روی شبکه مورد استفاده قرار میگیرد. این کلید بین اکسس پوینت و کلاینت به اشتراک گذارده میشود. بررسی یکپارچه برای اطمینان از دستکاری نشدن بسته در حین انتقال نیز انجام میشود. این پروتکل فقط اطلاعاتی را که بین ایستگاه های مبتنی بر استاندارد 802.11 رد و بدل میشود، رمز میکند.

مهمترین دستاوردهای WEP

  • محرمانگی: در لایه دیتا لینک از استراق سمع اطلاعات جلوگیری میکند.
  • کنترل دسترسی: این پروتکل تعین میکند که چه کسی به شبکه دسترسی داشته باشد و چه کسی نداشته باشد.
  • یکپارچگی دیتا: این پروتکل با دخالت کاربر سوم از دستکاری شدن اطلاعات جلوگیری میکند.
  • کارایی

نکات کلیدی

این پروتکل بدون وجود موارد زیر توسعه داده شده است:

  • بازنگری آکادمیک یا عمومی
  • بازنگری توسط متخصصین رمزنگاری

همچنین این پروتکل آسیب پذیری های قابل توجه و نقائصی در طراحی اش دارد.

  • WEP جریانی رمز شده است که از RC-4 برای ایجاد جریانی از بایت ها استفاده میکند.

طول WEP و کلید مخفی بشرح زیر است:

  • WEP با طول 64 بیت از کلید 40 بیتی استفاده میکند.
  • WEP با طول 128 بیت از کلید 104 بیتی استفاده میکند.
  • WEP با طول 256 بیت از کلید 232 بیتی استفاده میکند.

نقص‌های WEP

برخی اشکلات موجود، توانایی WEP را در محافظت از حملات مهم و جدی بشدت تضعیف کرده است:

1. هیچ روشی برای انتشار کلید رمزنگاری تعریف نشده است.

  • کلیدهای Pre-shared که یکبار در هنگام نصب تنظیم میشوند و به ندرت بعد از آن تغیر میکنند.
  • بسیار ساده است که بتوان متن هایی که را که با کلیدهای یکسان رمز شده اند را بازیابی کرد.

2. استفاده از RC4، که طراحی آن طوری است که رمزی یکبار مصرف باشد و برای رمز شدن چندین پیام بکار نمیرود:

  • از آنجایی که در این پروتکل کلید Pre-shared به ندرت تغیر میکند، بنابراین یک کلید یکسان بارها و بارها مورد استفاده قرار میگیرد.
  • مهاجم ترافیک را رصد کرده و راه های مختلف بازیابی و استفاده از متون رمز نشده را پیدا خواهد کرد.
  • مهاجم با در دست داشتن نسخه های رمز نشده و رمز شده پیام ها براحتی میتواند کلید را محاسبه کند.

3. مهاجمان مجموع کپچرهای دیتاها را آنالیز کرده و با استفاده از ابزاری چون AirSnort، WEPCrack و dweputils کلیدهای WEP را کرک میکنند.

4. مولدهای کلید(key generators) در خصوص کلیدهای 40 بیتی آسیب پذیر هستند.

5. الگوریتم های زمانبندی کلید شدیدا در مقابل حمله آسیب پذیر هستند.

WEP چگونه کار میکند؟

برای رمز کردن payload یک فریم 802.11، رمزنگاری WEP از مراحل زیر برای اینکار استفاده میکند:

  • یک مقدار 32 بیتی برای چک کردن یکپارچگی (ICV) در فریم اطلاعات محاسبه میشود.
  • ICV به آخر فریم اطلاعات چسبانده میشود.
  • یک حامل 24 بیتی آغازین (IV) ایجاد شده و به کلید رمزنگاری WEP اضافه میشود.
  • ترکیب کلید WEP و IV به عنوان ورودی الگوریتم RC4 برای تولید یک جریان کلید (key stream) استفاده میشود. طول این جریان باید دقیقا برابر ترکیب ICV و دیتا باشد.
  • جریان کلید برای ایجاد دیتای رمز شده بکار میرود.
  • برای تولید مک فریم، IV به ترکیب رمز شده دیتا و ICV، در کنار دیگر فیلد ها اضافه میشود.
وب سایت توسینسو

احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

نظرات