WEP (Wired Equivalent Privacy – Kablolu Eşdeğer Gizlilik), günümüzde Wi-Fi (Kablosuz) ağları için ilk güvenlik standardıydı.
WEP Şifreleme Nedir?
Bu kablosuz şifreleme sistemi, geleneksel kablolu ağ ile karşılaştırılabilir gizlilik sağlamak üzere tasarlanmıştır, Kabloluya Eşdeğer Gizlilik’in kısaltmasıdır, Kablosuz ağlar için bir protokol olarak IEEE 802.11 standardında yer alan şifreleme sistemidir.
64 bit (40 bit artı 24 bit başlatma vektörü IV) veya 128 bit (104 bit artı 24 bit IV) anahtarları kullanan RC4 şifreleme algoritmasına dayalı olarak düzey 2 şifreleme sağlar. Kablosuz ağlardan gelen yayın mesajları, radyo dalgalarıyla iletilir, bu da onları kablolu ağlara kıyasla daha kolay hale getirir ve göreceli olarak daha kolay toplanır. WEP, ilk kez 1999 yılında sunulmuştur.
2001’den başlayarak, kripto analistleri tarafından bazı ciddi zayıflıklar tespit edildi. Sonuç olarak, bugün bir WEP koruması birkaç dakika içinde kolay erişilebilir yazılımla ihlal edilebilir. Birkaç ay sonra IEEE, sorunları etkisiz hale getirmek için yeni 802.11i güvenlik düzeltmesini oluşturdu. 2003 yılında Wi-Fi Alliance, WEP’in yerini Wi-Fi Korumalı Erişim (WPA) ile değiştirdiğini açıkladı.
Son olarak, 2004’te, tam 802.11i standardının (WPA2 olarak bilinir) onaylanmasıyla IEEE, hem WEP-40 hem de WEP-104’ün güvenlik sunmadığı için iptal edildiğini belirtti. Zayıf yönlerine rağmen, yalnızca özel bir ağdan izinsiz kullanımı engelleyebilecek, ancak gerçek koruma sağlamadan, yalnızca bir güvenlik düzeyi sağlamasına rağmen, yönlendirici yapılandırma araçları tarafından kullanıcılara sunulan ilk güvenlik seçeneği olduğu için kullanılmaya devam etmektedir. 2004 yılında kablosuz gizlilik mekanizması olarak kullanımdan kaldırılmıştır, ancak halen geçerli standartta belgelenmiştir.
WEP bazen Kablosuz Şifreleme Protokolü olarak yanlış yorumlanır.
Tanımı
WEP, IEEE 802.11 standardının ilk sürümünde yer alan ve farklı üreticiler arasında uyumluluğu garanti etmek için yeni 802.11a ve 802.11b‘de değişmeden tutulan kablosuz ağlara koruma sağlayan isteğe bağlı güvenlik algoritmasıdır. MAC üzerinde uygulanan ve çoğu kablosuz çözüm tarafından desteklenen standart bir şifreleme sistemidir. Hiçbir durumda IPSec ile uyumlu değildir.
Standart
IEEE 802.11 standardı, kimlik doğrulama ve şifreleme işlemleri yoluyla güvenlik mekanizmaları sağlar. Özel veya Gelişmiş Hizmet Kümesi ağ modunda, kimlik doğrulama açık bir sistem veya paylaşılan anahtar kullanılarak yapılabilir. İstek alan bir ağ istasyonu, herhangi bir istasyona veya yalnızca önceden tanımlanmış bir listede yer alan istasyonlara yetki verebilir. Paylaşılan bir anahtar sisteminde, yalnızca şifrelenmiş bir anahtarı olan istasyonların kimliği doğrulanır.
802.11 standardı, isteğe bağlı bir şifreleme özelliğini belirtir; amacı kablolu ağlarınkine benzer bir güvenlik seviyesi oluşturmaktır. RSA Data Security’nin RC4 algoritmasını kullanır ve havadan aktarımları şifrelemek için kullanılır.
WLAN sistemleri pasif gizlice dinlemeye karşı koyabilmekle birlikte, birisinin iletilen verilerden ödün vermesini önlemenin tek etkili yolu şifreleme mekanizmalarını kullanmaktır. WEP’in amacı, radyo sinyalleri tarafından taşınan verileri şifreleyerek WLAN sistemlerinin kablolu LAN ağlarınınkine eşdeğer bir gizlilik düzeyine sahip olmasını sağlamaktır. WEP’in ikincil bir amacı, yetkisiz kullanıcıların WLAN ağlarına erişmesini önlemektir (yani kimlik doğrulama sağlamak).
Bu ikincil amaç 802.11 standardında açıkça belirtilmemiştir, ancak WEP algoritmasının önemli bir özelliği olarak kabul edilir. Ayrıca, 802.11 standardına dayanan WLAN sistemlerindeki verilerin gizliliğini ve bütünlüğünü garanti etmenin yanı sıra kimlik doğrulama mekanizmaları yoluyla erişim kontrolü sağlamak için kritik bir unsurdur. Sonuç olarak, 802.11 uyumlu WLAN ürünlerinin çoğu isteğe bağlı standart özellik olarak WEP’i destekler.
Şifreleme
Kablosuz istasyon ile erişim noktası arasında paylaşılan bir gizli anahtar kullanır. İstasyon ve erişim noktası arasında gönderilen ve alınan tüm veriler bu paylaşılan anahtar kullanılarak şifrelenebilir. 802.11 standardı gizli anahtarın nasıl ayarlandığını belirtmez, ancak bir tablonun benzersiz bir anahtarı her istasyonla ilişkilendirmesine izin verir. Bununla birlikte, genel uygulamada, aynı anahtar, belirli bir sistemdeki tüm istasyonlar ve erişim noktaları arasında paylaşılır.
Şifrelenmiş metni aktarım sırasında yetkisiz değişikliklerden korumak için, WEP düz metne bir bütünlük denetimi değeri (ICV) üreten bir bütünlük denetimi algoritması (CRC-32) uygular. Bu bütünlük denetimi değeri düz metinle birleştirilir. Bütünlük kontrol değeri aslında düz metnin bir tür parmak izidir. ICV değeri şifrelenmiş metne eklenir ve başlatma vektörü ile birlikte alıcıya gönderilir. Alıcı, düz metni almak için şifrelenmiş metni anahtar akışı ile birleştirir. Bütünlük algoritmasını düz metne uygulayarak ve çıktıyı alınan ICV vektörü ile karşılaştırarak, şifre çözme işleminin doğru olduğu veya verilerin bozulduğu doğrulanabilir.
İki ICV değeri aynı ise, mesajın kimliği doğrulanır; diğer bir deyişle, parmak izleri eşleşir.
Kimlik Doğrulama
İki tür kimlik doğrulama sağlar: tüm kullanıcıların WLAN’a erişim iznine sahip olduğu açık bir sistem ve WLAN’a erişimi kontrol eden ve ağa yetkisiz erişimi engelleyen paylaşılan bir anahtar kimlik doğrulaması ve paylaşılan anahtar kimlik doğrulaması güvenli moddur. WLAN sistemindeki tüm istasyonlar ve erişim noktaları arasında paylaşılan bir gizli anahtar kullanır. Bir istasyon bir erişim noktasına bağlanmaya çalıştığında, meydan okuma olan rastgele metinle çoğaltılır. İstasyon, deneme metnini şifrelemek ve kimlik doğrulama için erişim noktasına geri göndermek için paylaşılan gizli anahtarının bir kopyasını kullanmalıdır.
Erişim noktası, aynı paylaşılan anahtarı kullanarak yanıtın şifresini çözer ve daha önce gönderilen deneme metniyle karşılaştırır. İki metin aynı ise, erişim noktası istasyona bir onay mesajı gönderir ve bunu ağ içinde kabul eder. İstasyonun bir şifresi yoksa veya yanlış bir yanıt gönderirse, erişim noktası bunu reddederek istasyonun ağa erişmesini önler.
Paylaşılan anahtar kimlik doğrulaması yalnızca WEP şifrelemesi etkinse çalışır. Etkinleştirilmezse, sistem, uygulamada varsayılan olarak açık erişim moduna (güvenli olmayan) geri döner ve pratikte erişim noktası menzilindeki herhangi bir istasyonun ağa bağlanmasına izin verir. Bu, davetsiz misafirlerin sisteme girmesi için bir pencere oluşturur, bundan sonra mesaj gönderebilir, alabilir, değiştirebilirsiniz.
Güvenli bir kimlik doğrulama mekanizması gerektiğinde WEP’in etkinleştirildiğinden emin olmak iyidir. Paylaşılan anahtar kimlik doğrulaması etkin olsa bile, bir WLAN sistemindeki tüm kablosuz istasyonlar, sistemin nasıl kurulduğuna bağlı olarak aynı paylaşılan anahtara sahip olabilir.
Bu tür ağlarda, kişiselleştirilmiş kimlik doğrulaması yapmak mümkün değildir; paylaşılan anahtara sahip olan yetkisiz kullanıcılar da dahil olmak üzere tüm kullanıcılar ağa erişebilir. Bu zayıflık, özellikle sistem çok sayıda kullanıcı içeriyorsa yetkisiz erişime neden olabilir. Ne kadar çok kullanıcı varsa, paylaşılan anahtarın yanlış ellere geçme olasılığı o kadar artar.
Ne İşe Yarar?
Standarda göre, WLAN ağlarında gizlilik, kimlik doğrulama ve erişim kontrolü sağlamalıdır. İstasyonlarda ve erişim noktasında aynı statik ve simetrik anahtarı kullanır. Standart, anahtarı her bir ağ öğesine manuel olarak yazmaya zorlayan herhangi bir otomatik anahtar dağıtım mekanizmasını tasarlamaz. Bu birkaç rahatsızlık yaratır. Bir yandan, anahtar tüm istasyonlarda saklanır ve tehlikeye girme şansını artırır. Öte yandan, anahtarların manuel dağıtımı, ağ yöneticisi tarafından bakımda bir artışa neden olur, bu da çoğu durumda anahtarın çok az değiştiği veya hiç değiştirilmediği anlamına gelir.
Algoritmalar
Kullanılan şifreleme algoritması, standart olan 64 bit’e göre anahtarlı (seed/tohum) RC4’tür. Bu 64 bit, başlatma vektörüne karşılık gelen 24 bitten ve gizli anahtarın 40 bitinden oluşur. 40 bit manuel olarak dağıtılması gereken bitlerdir. Öte yandan başlatma vektörü (IV) dinamik olarak üretilir ve her bir çerçeve için farklı olmalıdır. IV ile takip edilen amaç, potansiyel bir saldırganın aynı anahtarla yeterli şifreli trafiği yakalamasını ve sonuç olarak anahtarı çıkarmasını önlemek için farklı anahtarlarla şifrelemektir.
Açıkçası, her iki uç da hem gizli anahtarı hem de IV’ü bilmelidir. Bildiğimiz ilk şey, bilindiği için her bir ağ öğesinin yapılandırmasında saklandığı için. Öte yandan IV, bir uçta üretilir ve çerçevenin diğer ucuna gönderilir, bu yüzden de bilinir. Her karede IV’ü seyahat ederken olası bir saldırganın araya girmesinin kolay olduğunu unutmayın.
Şifreleme Algoritması
Verilerden 32 bitlik bir CRC hesaplanır. Bu CRC-32, mesajların bütünlüğünü (ICV, Bütünlük Kontrol Değeri) garanti etmek için önerilen yöntemdir.
- Gizli anahtar IV tohumu oluşturduktan sonra birleştirilir.
- RC4’ün PRNG (Pseudo-Random Number Generator/Sahte Rastgele Sayı Üreteci), tohumdan nokta 1’de elde edilen bitlerle aynı uzunlukta bir dizi sahte rastgele karakter (keystream/anahtar akışı) üretir.
- Karakterlerin özel OR (XOR) noktası hesaplanır ve veriler şifrelenmiş iletidir.
- IV (şifrelenmemiş) ve şifrelenmiş mesaj, IEEE 802.11 çerçevesinin veri alanı (frame body/çerçeve gövdesi) içinde gönderilir.
- Şifre çözme algoritması öncekine benzer. Diğer uç IV ve gizli anahtarı bileceğinden, tohuma sahip olacak ve bununla anahtar akışını üretebilecektir. Alınan veriler ile anahtar akışı arasında XOR gerçekleştirilmesi, şifrelenmemiş mesajı (veri ve CRC-32) alır, ardından CRC-32’nin doğru olup olmadığını kontrol eder.
RC4 Şifreleme Algoritması
1987’de Ronald Rivest (RSA R-RSA Veri Güvenliği Ticari Sırrı) tarafından oluşturulan bir Akış Şifreleme (blok değil) algoritmasıdır. Bir haber grubu sci.crypt‘te anonim remailler kullanılarak 13 Eylül 1994’te yayınlandı. Netscape ve Lotus Notes gibi çeşitli ticari programlar tarafından kullanılır.
Durum tablosunu başlatan 1 ila 256 baytlık (8 ila 1024 bit) bir anahtardan çalışır. Bu tablo, düz metinle XOR işlevi kullanılarak birleştirilen sözde rastgele baytların bir listesini oluşturmak için kullanılır; sonuç şifreli metindir.
Güvenlik Kusurları
Başlatma vektörünün zayıflığı (IV) bu algoritmada uygulanması çeşitli güvenlik sorunlarına sahiptir. IV’ün, potansiyel bir saldırganın aynı anahtarla yeterli sayıda şifrelenmiş bilgi toplamasını önlemek için anahtardan (tohum) değişen bölüm olduğunu unutmayın.
Ancak, 802.11 standardı IV’ün nasıl kullanılacağını belirtmez; gizliliği artırmak için her çerçevede değiştirilmesi gerektiği, ancak zorunlu olmadığı belirtilmektedir. Ürünlerinde IV’ün nasıl değiştirileceği sorusu üreticilere açıktır. Bunun sonucu, uygulamaların iyi bir bölümünün basit bir çözümü tercih etmesidir: ağ kartı her başlatıldığında, IV 0’a ayarlanır ve her çerçeve için 1 arttırılır.
Bu, IV’lerin ilk kombinasyonlarının ve gizli bir anahtarın çok sık tekrarlanmasına neden olur. Ayrıca, her bir istasyonun aynı gizli anahtarı kullandığını hesaba katarsak, aynı tuşa sahip kareler ortada çarpılır. Öte yandan, farklı IV’lerin sayısı çok yüksek değil (yaklaşık 224 = 16 milyon), Bu yüzden birkaç dakika veya saat içinde tekrarlanacaklar. Ağ yükü ne kadar yüksek olursa zaman o kadar az olacaktır. İdeal olarak, IV asla tekrarlanmamalıdır, ancak gördüğümüz gibi, WEP’te bu imkansızdır. Aynı IV’ün tekrarlanma sayısı, IV’ü üreticiye (sıralı, rastgele) göre değiştirmek için seçilen uygulamaya ve ağ yüküne bağlı olacaktır.
IV için 24 bit uzunluk standardın bir parçasıdır ve değiştirilemez; 128 bit anahtarlı (WEP2 olarak bilinen) uygulamalar vardır, ancak gerçekte artırılan tek şey gizli anahtardır (104 bit), ancak IV 24 bit ile tutulur. Gizli anahtarın uzunluğunu artırmak, IV’ün zayıflığını çözmez.
Aynı IV’e sahip birkaç kare yakalandıysa, yani aynı anahtar akışıyla, yalnızca şifrelenmemiş bir mesajla bize IV için ana akışı verecek aynı şifreleme arasında XOR yapan şifrelenmemiş mesajını bilmeniz gerekir.
Bir IV ile ilişkili anahtar akışı bilerek, aynı IV’ü kullanan tüm karelerin şifresini çözebilirsiniz. Öyleyse sorun, şifrelenmemiş bir mesajı bilmek, ancak bu çok karmaşık olmasa da, öngörülebilir trafikler olduğu için veya ICMP yankı isteği ve yanıt mesajlarına, TCP onaylarına neden olabilir.
Mevcut WEP ile İlgili Çözüm Önerileri
- IPsec gibi daha yüksek düzeylerde şifreleme düzeyleri kullanın
- Erişim noktaları ile LAN arasına bir Güvenlik Duvarı yerleştirin.
- VPN kullanın.
Gelecekteki WEP Sürümlerinde Önerilen Çözümler
- RC4’e girmeden önce anahtarı ve IV’ü Hash işlevinden geçirin. Her mevsim yapılmalıdır.
- Daha güvenli bir simetrik algoritma, örneğin AES için şifreleme sistemini değiştirin.
- Anahtarları dağıtmak için asimetrik anahtar yöntemlerini kullanın.
- Anahtarları sık sık değiştirin.
- Sözlerden oluşturulan anahtarlar değil, rastgele anahtarlar kullanın.
- İstasyonları güvenli bir şekilde tanımlayın.
Alternatifleri
Açıklanan güvenlik açıkları, WLAN ağlarında diğer güvenlik mekanizmalarını kullanmak için fazlasıyla yeterli nedendir. Her ne kadar standardın bir parçası olmasa da, Wi-Fi ürünleri üreticileri, anahtarların iki katı uzunluğunda (64 bit ila 128 bit) kullanma olanağı sunmaya karar verdi. 128 bit anahtarlarla kullanılan WEP genellikle WEP2 olarak bilinir. Bununla birlikte, başlatma vektörünün uzunluğunun hala 24 bit olduğunu (IEEE 802.11 çerçeveleri, IV’ün daha fazla sayıda bit göndermesine izin vermez), bu nedenle artırılan tek şey gizli anahtardır (40’tan 104 bite kadar bit). IV’ün uzunluğu ve nasıl kullanıldığı değişmediğinden, IV’ün zayıflıkları aynı şekilde kullanılmaya devam edebilir. WEP2, WEP sorunlarını çözmez.
Bazı uygulamalarda kullanılan bir başka varyantı dinamik WEP’dir. Bu durumda amaç, 802.1x / EAP / RADIUS aracılığıyla otomatik anahtar dağıtım mekanizmalarını ve kullanıcı kimlik doğrulamasını dahil etmektir. Ağda çalışan bir kimlik doğrulama sunucusu (normalde RADIUS) gerektirir. Aynı anahtarın (gizli anahtar + WEP) birden fazla çerçevede kullanılmaması durumunda, bu mekanizma WEP’in ana zayıflıklarını telafi etmek için yeterli olacaktır.
Bununla birlikte, şirketlerin WEP’e alternatif olarak tercih ettikleri çözüm, aynı şekilde kullanıcıların ofise uzaktan bağlanması durumunda yapılacak olan VPN’lerin kullanımı olmuştur. WLAN ağları için özel olarak tasarlanmamış olmasına rağmen, VPN teknolojisi yeterince kanıtlanmış ve güvenli kabul edilmiştir. Dezavantajı, farklı üreticilerin cihazları arasında birlikte çalışabilirlik eksikliğidir.
WLAN ağlarının halefi olması için özel olarak tasarlanmış mekanizmalar WPA ve WPA2’dir (IEEE 802.11i). Birincisi 2003’ten, ikincisi 2004’ün sonlarında bekleniyor.
Kablosuz ağlarda güvenlik, göz ardı edilemeyecek kritik bir husustur. Aktarımlar güvenli olmayan bir ortamdan geçtiğinden, verilerin gizliliğinin yanı sıra bütünlüğünü ve özgünlüğünü sağlamak için mekanizmalar gereklidir.
Güvenlik sağlamak, verilerin gizliliğini ve bütünlüğünü korumak için IEEE 802.11 standardında yer alan potansiyel gücüne rağmen, yalnızca uygun yönetim tarafından önlenebilecek bir takım sınırlamaları vardır. İlk sorun, mesajın şifrelenmemiş kısmına dahil edilen başlatma vektörünün kullanımında ortaya çıkar, böylece alıcı, şifre çözme için anahtar akışı oluştururken hangi IV (Başlangıç Vektörü) değerini kullanacağını bilir.
802.11 standardı, IV değerinin her iletimden sonra değiştirilmesini önerir, ancak gerektirmez. IV değeri düzenli olarak değiştirilmez ancak sonraki mesajlar için kullanılırsa, dinleyen biri IV değeri ve gizli anahtar tarafından üretilen anahtar akışını şifreleyebilir ve böylece söz konusu değeri kullanan mesajların şifresini çözebilir; tüm terminaller aynı tuşlarla yapılandırıldıysa daha da kritik hale gelir.