WEP (Kabloluya Eşdeğer Gizlilik), Wi-Fi ağları için ilk güvenlik standardıdır. Kablolu ağlara benzer bir güvenlik sağlamayı amaçlar.
1997 yılında tanıtılan WEP, IEEE 802.11 standardının bir parçasıdır. WEP, kablosuz iletişim koruması için şifreleme ve kimlik doğrulama kullanır.
Şifreleme için özellikle RC4 akış şifresini kullanır. Bu yöntem, kablosuz iletişim üzerinden iletilen verileri karıştırır. Ancak WEP’in önemli güvenlik açıkları vardır. Statik bir şifreleme anahtarına ve zayıf bir başlatma vektörüne dayanır.
Sonuç olarak, WEP çeşitli saldırılara açıktır. Bu kusurlar nedeniyle WEP artık güncelliğini yitirmiş kabul edilmektedir. Kablosuz güvenliği artırmak için WPA ve WPA2 gibi daha sağlam protokoller geliştirilmiştir.

WEP Şifreleme Nedir?
Kablosuz şifreleme sistemi, kablolu bir ağa benzer bir gizlilik sağlar. Kablolu Eşdeğer Gizlilik (WEP) kısaltması, IEEE 802.11 standart şifreleme sistemini ifade eder.
RC4 algoritmasına dayalı 2. seviye şifreleme sunar. WEP, 64 bit veya 128 bit anahtarlar kullanır. 64 bit anahtarlar aslında 40 bit artı 24 bit başlatma vektörü (IV) içerir. 128 bit anahtarlar ise 104 bit artı 24 bit IV’ten oluşur.
Kablosuz ağlardan gelen yayın mesajları radyo dalgaları aracılığıyla iletilir. Bu, onları kablolu ağ mesajlarına göre daha kolay toplamanızı sağlar. WEP ilk olarak 1999 yılında tanıtıldı.
Ancak, 2001 yılından itibaren analistler WEP’te ciddi zayıflıklar tespit etti. Sonuç olarak, WEP koruması artık erişilebilir bir yazılım kullanılarak dakikalar içinde ihlal edilebiliyor.
Buna yanıt olarak IEEE, bu sorunları gidermek için bir 802.11i güvenlik yükseltmesi oluşturdu. Ayrıca, 2003 yılında Wi-Fi Alliance, WPA’nın WEP’in yerini alacağını duyurdu.
Son olarak, 2004 yılında IEEE, WPA2 standardını onayladı. Güvenlik sorunları nedeniyle hem WEP-40 hem de WEP-104’ü geçersiz ilan ettiler.
Kusurlarına rağmen, bazıları hala WEP kullanmaktadır. Yönlendirici yapılandırma araçları tarafından sunulan ilk güvenlik seçeneği olmaya devam etmektedir. WEP, yetkisiz erişimi engelleyebilse de mutlak koruma sağlamaz.
Yine de temel düzeyde güvenlik sağlayabilir. WEP, 2004 yılında kablosuz gizlilik seçeneği olarak kullanımdan kaldırılmış olsa da, mevcut standartlarda hala belgelenmektedir. Son olarak, WEP bazen yanlışlıkla Kablosuz Şifreleme Protokolü olarak da adlandırılmaktadır.
Tanımı
WEP, isteğe bağlı bir güvenlik algoritmasıdır. IEEE 802.11 standardının ilk sürümüne dahil edilmiştir. Bu algoritma kablosuz ağları korur. 802.11a ve 802.11b sürümlerinde de aynı kalmıştır.
Bu sürümler, farklı üreticiler arasında uyumluluğu garanti eder. WEP, standart bir şifreleme sistemidir. MAC katmanında uygulanır ve çoğu kablosuz çözüm tarafından desteklenir. Ancak IPSec ile uyumlu değildir.
Standart
IEEE 802.11 standardı, temel güvenlik mekanizmaları sağlar. Bu mekanizmalar kimlik doğrulama ve şifreleme işlemlerini içerir.
Özel veya Gelişmiş Hizmet Seti ağ modunda kimlik doğrulama mevcuttur. Açık bir sistem veya paylaşılan bir anahtar kullanılabilir. İstekte bulunan bir ağ istasyonu herhangi bir istasyonu yetkilendirebilir.
Alternatif olarak, önceden tanımlanmış bir listedeki yalnızca belirli istasyonlara izin verebilir. Paylaşımlı bir hayati sistemde ise yalnızca şifreli anahtarı olan istasyonların kimliği doğrulanır.
802.11 standardı, isteğe bağlı bir şifreleme özelliği belirtir. Bu özellik, kablolu ağların güvenlik düzeyine uymayı amaçlar. RSA Veri Güvenliği’nden RC4 algoritmasını kullanır. Bu algoritma, kablosuz aktarımları etkili bir şekilde şifreler.
WLAN sistemleri pasif dinlemeye karşı koysa da, gerçek güvenlik şifreleme gerektirir. Bu, iletim sırasında veri kesintisini önlemenin tek yoludur.
WEP’in amacı, radyo sinyalleriyle taşınan verileri şifrelemektir. Bu, WLAN sistemlerinin kablolu LAN ağları gibi bir gizlilik düzeyine sahip olmasını sağlar.
Ayrıca WEP, WLAN ağlarına yetkisiz erişimi engellemeyi de amaçlar. Bu, kullanıcılar için kimlik doğrulaması sağlamak anlamına gelir.
802.11 standardı bunu açıkça belirtmese de, bu çok önemlidir. Erişim kontrolünü sağlamak için WEP algoritması bu özelliği içermelidir.
Ayrıca, WLAN sistemlerinde verilerin gizliliğini ve bütünlüğünü garanti altına almak için de hayati önem taşır. Sonuç olarak, çoğu 802.11 uyumlu WLAN ürünü, isteğe bağlı bir özellik olarak WEP’i destekler.
Şifreleme
Gizli bir anahtar kullanır. Bu anahtar, kablosuz istasyon ile erişim noktası arasında paylaşılır. İstasyon ile erişim noktası arasında gönderilen tüm veriler bu anahtar kullanılarak şifrelenebilir.
802.11 standardı, özel anahtarın nasıl ayarlanacağını belirtmez. Ancak, bir tablonun her istasyonla benzersiz bir anahtar ilişkilendirmesine olanak tanır.
Uygulamada, aynı anahtar genellikle bir sistemdeki tüm istasyonlar ve erişim noktaları arasında paylaşılır.
WEP, şifrelenmiş metni korumak için CRC-32 adı verilen bir bütünlük kontrol algoritması kullanır. Bu algoritma, düz metin için bir bütünlük kontrol değeri (ICV) üretir. Daha da önemlisi, bu ICV, düz metin için bir tür parmak izi görevi görür.
ICV değeri daha sonra şifrelenmiş metne eklenir. Başlatma vektörüyle birlikte alıcıya gönderilir. Alıcı, şifrelenmiş metni anahtar akışıyla birleştirerek düz metni alır.
Bütünlük algoritmasını düz metne uygulayarak, alıcı çıktıyı alınan ICV ile karşılaştırabilir.
Her iki ICV değeri de eşleşirse, mesaj doğrulanır. Yani parmak izleri aynı.
Kimlik Doğrulama
İki tür kimlik doğrulama sağlar: açık sistem ve paylaşımlı anahtar sistemi. Açık sistem, tüm kullanıcıların WLAN’a erişmesine izin verir.
Aksine, paylaşımlı anahtar kimlik doğrulaması erişimi kontrol eder ve yetkisiz kullanımı engeller. Paylaşımlı anahtar kimlik doğrulaması daha güvenli bir moddur. Tüm istasyonlar ve erişim noktaları tarafından paylaşılan gizli bir anahtar kullanır.
Bir istasyon bağlanmaya çalıştığında, “sorgulama” olarak bilinen rastgele bir metin alır. İstasyon, bu metni şifrelemek için paylaşımlı gizli anahtarı kullanmalıdır.
Ardından, şifrelenmiş metni kimlik doğrulaması için erişim noktasına geri gönderir. Erişim noktası, aynı paylaşımlı anahtarı kullanarak yanıtı çözer.
Sonucu orijinal sorgulama metniyle karşılaştırır. Eşleşirlerse, erişim noktası bir onay mesajı gönderir. Bu, istasyonun ağa kabul edildiği anlamına gelir.
Ancak, istasyonun bir parolası yoksa veya yanlış bir yanıt gönderirse, erişim noktası bağlantıyı reddeder. Bu, ağa yetkisiz erişimi engeller.
Ayrıca, paylaşımlı anahtar kimlik doğrulaması yalnızca şifreleme etkinse çalışır. Şifreleme etkinleştirilmezse, sistem varsayılan olarak güvenli olmayan açık erişim moduna geçer.
Bu ayar, menzil içindeki tüm istasyonların bağlanmasına izin verir. Sonuç olarak, davetsiz misafirlerin girmesi için bir pencere oluşturur.
Güvenli kimlik doğrulama için WEP’in etkinleştirildiğinden emin olmak çok önemlidir. Paylaşımlı anahtar kimlik doğrulaması kullanılsa bile, tüm kablosuz istasyonlar aynı anahtarı paylaşabilir.
Bu kurulum, kişiselleştirilmiş kimlik doğrulamasını sınırlar. Sonuç olarak, yetkisiz kullanıcılar paylaşımlı anahtara sahiplerse ağa erişebilirler.
Bu kusur, özellikle büyük kullanıcı gruplarında güvenlik sorunlarına yol açabilir. Ne kadar çok kullanıcı varsa, paylaşımlı anahtarın tehlikeye girme olasılığı o kadar yüksek olur.
WEP Protokolü Ne İşe Yarar?
Standarda göre, WLAN ağları gizlilik ve kimlik doğrulama sağlamalıdır. Ayrıca erişim kontrolü de gerektirirler. İstasyonlarda ve erişim noktalarında aynı statik ve simetrik anahtarlar kullanılır.
Maalesef standart, otomatik bir anahtar dağıtım mekanizması içermemektedir. Sonuç olarak, anahtarın her ağ elemanına manuel olarak yazılması gerekir.
Bu durum çeşitli sorunlara yol açar. İlk olarak, anahtar tüm istasyonlarda saklanır. Bu, güvenlik ihlali olasılığını artırır.
İkinci olarak, anahtarların manuel dağıtımı, ağ yöneticisi için bakım gereksinimlerini artırır. Çoğu durumda bu, anahtarın çok az değiştiği veya hiç değişmediği anlamına gelir.
Algoritmalar
Kullanılan şifreleme algoritması RC4’tür. Standart 64 bit şifreleme algoritmasına kıyasla bir anahtar kullanır.
Bu 64 bit şifreleme algoritması, başlangıç vektörü için 24 bitten oluşur. Ayrıca, gizli anahtar için 40 bit içerir. Bu 40 bitin manuel olarak dağıtılması gerekir.
Ayrıca, başlatma vektörü (IV) dinamik olarak oluşturulur. Her çerçeve için farklılık göstermelidir. IV şifreleme algoritmasını kullanmanın amacı, farklı anahtarlarla şifrelemektir.
Bu, bir saldırganın yeterli şifreli trafiği ele geçirmesini engeller. Aksi takdirde anahtarı ele geçirebilirler.
Her iki uç da gizli anahtarı ve IV şifreleme algoritmasını bilmelidir. İlk olarak, gizli anahtar yapılandırmada saklanır. Her ağ elemanı tarafından bilinir.
İkinci olarak, IV şifreleme algoritması bir uçta üretilir. Ardından, çerçeveyle birlikte diğer uca gönderilir. Dolayısıyla, IV şifreleme algoritması da bilinir.
Ancak, potansiyel bir saldırganın IV şifreleme algoritmasını ele geçirebileceğini unutmayın. Bu, her çerçevede seyahat ederken gerçekleşir.
Şifreleme Algoritması
Verilerden 32 bitlik bir CRC hesaplanır. Bu CRC-32, mesajın bütünlüğünü sağlar. Aynı zamanda Bütünlük Kontrol Değeri (ICV) olarak da bilinir.
Gizli anahtar daha sonra IV çekirdeğiyle birleşir. RC4’ün Sözde Rastgele Sayı Üreteci (PRNG), sahte rastgele karakterler veya anahtar akışları üretir.
Bu anahtar akışları, çekirdekten elde edilen bitlerin uzunluğuyla eşleşir. Daha sonra, özel VEYA (XOR) işlemi karakterleri hesaplar. Bu, şifrelenmiş mesajla sonuçlanır.
Mesaj gönderilirken IV şifrelenmemiş kalır. Bu, IEEE 802.11 çerçevesinin veri alanında gerçekleşir. Şifre çözme algoritması önceki işlemi yansıtır. Alıcı, IV’ü ve gizli anahtarı bilir.
Böylece aynı anahtar akışını üretebilir. Alınan veriler üzerinde XOR işlemi gerçekleştirilerek şifrelenmemiş mesaj elde edilir. Bu, verileri ve CRC-32’yi içerir. Son olarak, alıcı CRC-32’nin doğru olup olmadığını kontrol eder.
RC4 Şifreleme Algoritması
Bu bir blok şifreleme algoritması değil, bir akış şifreleme algoritmasıdır. Ronald Rivest tarafından 1987 yılında geliştirilmiştir. Ticari sırrı RSA R-RSA Veri Güvenliği’nin bir parçasıdır.
13 Eylül 1994’te, anonim bir e-posta sağlayıcısı sci.crypt’ta bir haber grubu yayınladı. Bu algoritma, Netscape ve Lotus Notes gibi çeşitli ticari programlar tarafından kullanılmaktadır.
1 ila 256 bayt arasında değişen bir anahtarla çalışır. Bu, 8 ila 1024 bit’e eşittir. Anahtar, durum tablosunu başlatır.
Daha sonra, tablo, sözde rastgele baytlardan oluşan bir liste oluşturmak için kullanılır. Bu baytlar, XOR işlevi kullanılarak düz metinle birleştirilir. Sonuç olarak, şifrelenmiş metin elde edilir.
Güvenlik Kusurları
Bu algoritmadaki başlatma vektörünün (IV) zayıflığı önemlidir. Çeşitli güvenlik sorunlarına sahiptir.
IV, anahtardan (tohum) değişir. Bu değişiklik, saldırganların aynı anahtarla yeterli şifreli bilgi toplamasını engeller.
Ancak, 802.11 standardı IV’ün nasıl kullanılacağını belirtmez. Gizliliği artırmak için IV’ün her çerçevede değişmesi gerektiğini belirtir. Ancak bu zorunlu değildir.
Üreticiler, ürünlerinde IV’ü nasıl değiştireceklerine karar vermek zorundadır. Sonuç olarak, birçok uygulama basit bir çözüm seçer. Ağ kartı her başlatıldığında IV 0’a ayarlanır. Ardından, her kare için 1 artar.
Bu yaklaşım, IV ve anahtarların ilk kombinasyonlarının sık sık tekrarlanmasına neden olur. Ayrıca, her istasyon aynı gizli anahtarı kullanır. Böylece, aynı anahtara sahip kareler ortada çarpılır.
Öte yandan, farklı IV sayısı çok yüksek değildir. Yaklaşık 2^24, yani 16 milyon vardır. Bu nedenle, birkaç dakika veya saat içinde tekrar edeceklerdir.
Ağ yükü ne kadar yüksekse, işlem o kadar az zaman alır. İdeal olarak, IV asla tekrarlanmamalıdır. Ancak, gördüğümüz gibi, WEP’te bu imkansızdır.
Aynı IV’ün tekrar sayısı uygulamaya bağlıdır. Ayrıca üretici tarafından seçilen ağ yüküne de bağlıdır. IV, sıralı veya rastgele değişebilir.
IV için 24 bit uzunluk standardın bir parçasıdır. Bu uzunluk değişemez. Bazı uygulamalar 128 bit anahtarlar (WEP2 olarak bilinir) kullanırken, IV 24 bit olarak kalır. Anahtar uzunluğunu artırmak, IV zayıflığını gidermez.
Aynı IV’e sahip birden fazla çerçeve yakalanırsa bir sorun ortaya çıkar. Aynı anahtar akışıyla, yalnızca bir şifrelenmemiş mesajı bilmeniz yeterlidir.
Bu mesaj, aynı şifrelemeyle XOR işlemine tabi tutularak IV için şifreli metni üretir. Bir IV ile ilişkili kritik akışı bilerek, tüm çerçevelerin şifresini çözebilirsiniz. Bunlar aynı IV’ü kullanır. Asıl sorun, şifrelenmemiş bir mesajı bilmektir.
Yine de, çok karmaşık olmasa bile, öngörülebilir trafiğe neden olabilir. Ayrıca, ICMP yankı isteği ve yanıt mesajları da oluşturabilir. Ayrıca, TCP onayları etkilenebilir.
Mevcut WEP ile İlgili Çözüm Önerileri
- IPsec gibi daha yüksek düzeylerde şifreleme düzeyleri kullanın
- Erişim noktaları ile LAN arasına bir Güvenlik Duvarı yerleştirin.
- VPN kullanın.
Gelecekteki WEP Sürümlerinde Önerilen Çözümler
- RC4’e girmeden önce anahtarı ve IV’ü Hash işlevinden geçirin. Her mevsim yapılmalıdır.
- Daha güvenli bir simetrik algoritma, örneğin AES için şifreleme sistemini değiştirin.
- Anahtarları dağıtmak için asimetrik anahtar yöntemlerini kullanın.
- Anahtarları sık sık değiştirin.
- Sözlerden oluşturulan anahtarlar değil, rastgele anahtarlar kullanın.
- İstasyonları güvenli bir şekilde tanımlayın.
WEP Alternatifleri
Açıklanan güvenlik açıkları, WLAN ağlarında diğer güvenlik
mekanizmalarının kullanılması için yeterli sebep sunmaktadır. Standardın bir parçası olmasa da, üreticiler çift uzunlukta anahtarlar sunmaya karar vermiştir.
Bu, genellikle 64 bit anahtarlardan 128 bit anahtarlara geçiş anlamına gelir. 128 bit anahtarlar kullanan WEP, genellikle WEP2 olarak adlandırılır.
Ancak, başlatma vektörü boyutu 24 bit olarak kalır. IEEE 802.11 çerçeveleri daha uzun bir IV’e izin vermez. Bu nedenle, yalnızca gizli anahtar 40 bitten 104 bite çıkar.
IV uzunluğu ve kullanımı değişmediğinden, mevcut zayıflıklar devam eder. Bu nedenle, WEP2, WEP sorunlarını etkili bir şekilde çözmez.
Bazı uygulamalarda dinamik WEP adı verilen başka bir varyant mevcuttur. Buradaki amaç, anahtar dağıtımını otomatikleştirmektir.
Alternatif Olarak VPN’ler
Kullanıcı kimlik doğrulaması 802.1x, EAP veya RADIUS aracılığıyla gerçekleşir. Bu yöntem, genellikle RADIUS olan bir ağ kimlik doğrulama sunucusu gerektirir. Aynı anahtar birden fazla çerçevede tekrar kullanılmazsa, WEP’in temel zayıflıklarını azaltmaya yardımcı olabilir.
Ancak şirketler genellikle WEP yerine VPN kullanmayı tercih eder. Bu çözüm, uzak ofis bağlantıları için faydalıdır.
VPN teknolojisi WLAN ağları için tasarlanmamış olsa da güvenli olduğu kanıtlanmıştır. Dezavantajlarından biri, farklı üreticilerin cihazları arasında birlikte çalışabilirliğin olmamasıdır.
WLAN güvenliğinin halefi olarak tasarlanan mekanizmalar WPA ve WPA2’dir. WPA’nın 2003’te, WPA2’nin ise 2004 sonlarında kullanıma sunulması bekleniyordu.
Kablosuz ağlarda güvenlik, göz ardı edilemeyecek kritik bir konudur. Veri aktarımları güvenli olmayan bir ortamda gerçekleştiği için uygun korumalar gereklidir. Bunlar, verilerin bütünlüğünü, özgünlüğünü ve gizliliğini sağlar.
IEEE 802.11 standardının sunduğu güce rağmen, sınırlamalar mevcuttur. Doğru yönetim birçok güvenlik sorununun önlenmesine yardımcı olabilir.
İlk sorun, mesajların şifrelenmemiş kısmındaki başlatma vektöründen kaynaklanmaktadır. Sonuç olarak, alıcı şifre çözme için hangi IV değerinin kullanılacağını bilir.
802.11 standardı, her iletimden sonra IV değerinin değiştirilmesini önerir. Ancak, bu değişikliği zorunlu kılmaz.
IV değiştirilmez ve tekrar kullanılırsa, bu bir güvenlik riski oluşturur. Bir dinleyici, IV değerini ve ortaya çıkan anahtar akışını şifreleyebilir.
Bu nedenle, bu durum şifresi çözülmüş mesajlara yol açabilir. Terminaller yinelenen anahtarlar kullanıyorsa, bu risk daha da kritik hale gelir.
