![]() |
Το λήμμα δεν περιέχει πηγές ή αυτές που περιέχει δεν επαρκούν. |
Το WEP (Wired Equivalent Privacy) είναι ένας αλγόριθμος ασφάλειας για τα ασύρματα δίκτυα IEEE 802.11. Η εισαγωγή του έγινε το Σεπτέμβριο του 1999, σαν μέρος του αρχικού προτύπου. Η πρόθεσή του ήταν, όπως δηλώνει και το όνομά του, να παρέχει εμπιστευτικότητα δεδομένων συγκρίσιμη με τα παραδοσιακά ενσύρματα δίκτυα.
Υπάρχουν δύο παραλλαγές:
Μερικοί κατασκευαστές παρέχουν συστήματα WEP των 152-bit και 256-bit.
Με το WEP μπορούν να χρησιμοποιηθούν δύο μέθοδοι πιστοποίησης:
Στην Πιστοποίηση Ανοικτού Συστήματος, δεν απαιτείται ο πελάτης του Ασύρματου Δικτύου (WLAN) να παράσχει διαπιστευτήρια στο AP κατά την διάρκεια της πιστοποίησης. Δηλ. στην πραγματικότητα δεν γίνεται καμία πιστοποίηση κατά την σύνδεση. Στη συνέχεια όμως πρέπει να χρησιμοποιηθούν τα κλειδιά για την κρυπτογράφηση των πλαισίων και επομένως ο πελάτης πρέπει να έχει τα σωστά κλειδιά.
Στην Πιστοποίηση Διαμοιραζόμενου Κλειδιού, χρησιμοποιείται το κλειδί WEP σε μία διαδικασία χειραψίας πρόσκλησης- απόκρισης τεσσάρων βημάτων:
Μετά την πιστοποίηση και τη σύνδεση, το WEP κλειδί χρησιμοποιείται για την κρυπτογράφηση των πλαισίων χρησιμοποιώντας τον αλγόριθμο κρυπτογράφησης RC4. Από πρώτη ματιά, φαίνεται ότι η πιστοποίηση Διαμοιραζόμενου Κλειδιού είναι πιο ασφαλής από την πιστοποίηση Ανοικτού Συστήματος, επειδή η δεύτερη δεν κάνει καμιά πιστοποίηση κατά την σύνδεση. Στην πραγματικότητα όμως συμβαίνει το αντίθετο. Υποκλέπτοντας τα πλαίσια απόκρισης κατά την διάρκεια της χειραψίας στην πιστοποίηση διαμοιραζόμενου κλειδιού, είναι δυνατόν να παραχθεί η ακολουθία του κλειδιού. Γι’ αυτό είναι πιο εύκολο να αποκρυπτογραφηθούν τα δεδομένα με την πιστοποίηση διαμοιραζόμενου κλειδιού, απ’ ότι στην πιστοποίηση ανοικτού συστήματος. Έτσι αν είναι σημαντική η ιδιωτικότητα, συνίσταται η χρήση πιστοποίησης ανοικτού συστήματος, και όχι η πιστοποίηση διαμοιραζόμενου κλειδιού. Αυτό όμως σημαίνει ότι στο WLAN μπορεί να συνδεθεί οποιoσδήποτε πελάτης.
Επειδή ο RC4 είναι κρυπτογράφος ροής (stream cipher), δεν πρέπει ποτέ να χρησιμοποιηθεί το ίδιο κλειδί κυκλοφορίας για δεύτερη φορά. Ο σκοπός του διανύσματος αρχικοποίησης (IV), το οποίο στέλνεται σαν απλό κείμενο είναι να εμποδίσει τις επαναλήψεις. Το μήκος όμως του κλειδιού (24 bit), δεν είναι αρκετό ώστε να εξασφαλίσει ότι σε ένα δίκτυο με μεγάλη κίνηση δεν θα χρησιμοποιηθεί ξανά το ίδιο IV. Με μήκος IV 24-bit, υπάρχει πιθανότητα 50% να επαναληφθεί το ίδιο IV μετά από 5000 πακέτα. Ανάλογα με τον όγκο κυκλοφορίας στο δίκτυο και επομένως τον αριθμό των πακέτων που είναι διαθέσιμα προς εξέταση από τον επιτιθέμενο, μπορεί να γίνει ανακάλυψη του κλειδιού μέχρι και σε ένα λεπτό. Εάν δεν υπάρχει ικανοποιητικός αριθμός πακέτων προς εξέταση, υπάρχουν τρόποι ο επιτιθέμενος να στείλει πακέτα και να πάρει πακέτα απάντησης, τα οποία μπορεί να τα εξετάσει και να βρει το κλειδί. Υπάρχει αυτοματοποιημένο software για αυτήν τη δουλειά. Έτσι είναι δυνατό με έναν προσωπικό υπολογιστή και το ελεύθερα διαθέσιμο πρόγραμμα aircrack-ng, να σπάσει οποιοδήποτε WEP κλειδί σε μερικά λεπτά.
Η χρήση κρυπτογραφημένων πρωτοκόλλων σήραγγας (π.χ. του IPSec, Secure Shell), μπορεί να εξασφαλίσει ασφαλή μετάδοση δεδομένων πάνω σε μη ασφαλές δίκτυο. Όμως έχουν αναπτυχθεί αντικαταστάτες του WEP, με στόχο ειδικά την ασφάλεια των ασυρμάτων δικτύων.
Η συνιστώμενη λύση στα προβλήματα ασφάλειας του WEP είναι η μετάβαση στο WPA2. Το WPA ήταν μία ενδιάμεση λύση για hardware το οποίο δεν μπορούσε να υποστηρίξει το WPA2. Και το WPA και το WPA2, είναι πολύ ασφαλέστερα από WEP. Τα παλαιότερα Access Point για να υποστηρίξουν το WPA ή το WPA2 ή πρέπει να γίνει αναβάθμιση του firmware τους ή όταν αυτό δεν είναι δυνατόν, πρέπει να αντικατασταθούν. Όμως το Πρωτόκολλο Ασφάλειας TKIP (το οποίο είναι η βάση του WPA) έχει φτάσει στο τέλος του χρόνου ζωής για τον οποίο σχεδιάστηκε, έχει εν μέρει παραβιαστεί και έχει επίσημα αποσυρθεί με την ανακοίνωση του προτύπου 802.11-2012.