WEP, рутери

WEP (Wired Equivalent Privacy) е механизъм за поверителност на данните, базиран на 64-битов, 128-битов или 152-битов алгоритъм за предварително споделен ключ, както е описано в стандарта IEEE 802.11. За да получите достъп до WEP мрежа, трябва да знаете ключа. Ключът е последователността от герои, които създавате. Когато използвате WEP, трябва да посочите нивото на криптиране.

Видът на криптирането определя дължината на ключа. 128-битовото криптиране изисква по-дълъг ключ от 64-битовото криптиране. Ключовете се дефинират чрез въвеждане в HEX формат (шестнадесетичен, използвайки знаците 0-9, A-F) или ASCII формат (Американски стандартен код за обмен на информация, буквено-цифрови знаци). Поддържа се ASCII формат, TL-WN722N 150 Mbps високомощен безжичен USB адаптер, така че можете да въведете лесна за запомняне последователност. ASCII последователността се преобразува в HEX формат за използване в мрежата. Могат да се дефинират 4 клавиша, така че клавишите могат лесно да се променят.

Всички атаки срещу WEP се основават на слабостите на RC4 шифъра, като например възможността за сблъсъци на инициализационни вектори и промени в рамките. За всички видове атаки се изисква прихващане и анализиране на безжични мрежови рамки. В зависимост от вида на атаката, броят на кадрите, необходими за хакване, варира. С програми като Aircrack-ng кракването на WEP-криптирана безжична мрежа е много бързо и не изисква специални умения.

  • Атака на Фларере-Мантин-Шамир. Предложен е през 2001 г. от Скот Фларър, Ицик Мантин и Ади Шамир. Изисква кадрите да имат слаби вектори за инициализация. Средно хакерството изисква прихващане на около половин милионрамки. В анализа се използват само слаби вектори. При тяхна липса (например след коригиране на алгоритъма за криптиране) тази атака е неефективна.
  • Атака на КореК. През 2004 г. беше предложено от хакер, наричащ себе си KoreK. Неговата особеност е, че за атаката не са необходими слаби вектори за инициализация. За хакване е необходимо да се прихванат няколкостотин хиляди кадъра. В анализа се използват само вектори за инициализация.
  • Атака Тевс-Вайнман-Пушкин. Предложен е през 2007 г. от Ерик Тюс, Ралф-Филип Вайнман и Андрей Пишкин. Използва способността за инжектиране на ARP заявки в безжичната мрежа. В момента това е най-ефективната атака, нужни са само няколко десетки хиляди кадъра за кракване. При анализа се използват цели рамки.

WEP никога не е бил предназначен да бъде напълно защитен в мрежа. Той просто трябваше да осигури безжична мрежа с ниво на сигурност, сравнимо с кабелна мрежа. Това става ясно дори от името на стандарта „Wired Equivalent Privacy“ – сигурност, еквивалентна на кабелна мрежа. Получаването на WEP ключ е, така да се каже, като получаване на физически достъп до кабелна мрежа. Какво ще се случи след това зависи от настройките за сигурност на мрежовите ресурси.