WEP (Wired Equivalent Privacy), IEEE 802.11 kablosuz ağları için bir güvenlik algoritmasıdır. 1997'de onaylanan orijinal 802.11 standardının bir parçası olarak sunulan WEP'in amacı, geleneksel bir kablolu ağ ile karşılaştırılabilir veri gizliliği sağlamaktı. 10 veya 26 heksadesimal sayı içeren (40 veya 104 bit) bir anahtara sahip olan WEP, bir zamanlar geniş çapta kullanımdaydı ve kullanıcılara yönlendirici konfigürasyon araçları tarafından sunulan ilk güvenlik tercihi idi.
2003 yılında Wi-Fi Alliance, WEP'in Wi-Fi Korumalı Erişim (WPA) tarafından değiştirildiğini açıkladı. 2004 yılında, 802.11i standardının (yani WPA2) onaylanmasıyla, IEEE, hem WEP-40 hem de WEP-104'ün kullanımdan kaldırıldığını açıkladı.
WEP, WPA standartından önce oluşturulan 802.11a ve 802.11b cihazları için sunulan tek şifreleme protokolüydü. Bununla birlikte bazı 802.11b cihazlarının çeşitli yazılım güncellemeleriyle, daha yeni cihazların ise yerleşik olarak WPA'yı etkinleştirmesi sağlandı.
Tarihi
WEP, 1999 yılında bir Wi-Fi güvenlik standardı olarak onaylandı. WEP'in ilk sürümleri piyasaya sürüldüklerinde bile güçlü değildi çünkü çeşitli şifreleme teknolojilerinin ihracatı üzerindeki ABD kısıtlamaları, üreticilerin cihazlarını yalnızca 64 bit şifreleme ile sınırlamasına yol açtı.
Şifreleme Detayları
WEP, 1997 yılında onaylanan orijinal IEEE 802.11 standardının gizlilik bileşeni olarak dahil edildi. WEP gizlilik için dizi şifresi (stream cipher) RC4’ü, bütünlük için ise CRC-32 sağlama toplamını (checksum) kullanır. 2004 yılında kaldırılmış ve mevcut standartta belgelenmiştir.
Standart 64-bit WEP, RC4 anahtarını oluşturmak için 24 bitlik bir başlatma vektörüyle (IV) birleştirilen 40 bitlik bir anahtar (WEP-40 olarak da bilinir) kullanır. Orijinal WEP standardının hazırlandığı tarihte ABD Hükûmeti'nin kriptografik teknolojiyle ilgili ihracat kısıtlamaları, anahtar boyutunu sınırlandırdı. Kısıtlamalar kaldırıldıktan sonra, erişim noktaları üreticileri 104 bitlik bir anahtar boyutu (WEP-104) kullanarak genişletilmiş bir 128-bit WEP protokolü uyguladılar.
64 bit WEP anahtarı genellikle 10 heksadesimal karakter (0-9 ve A – F) dizesi olarak girilir. Her karakter 4 biti temsil eder, her biri 4 bit olan 10 heksadesimal sayı 40 bit eder ve 24-bit IV eklenmesiyle birlikte 64-bit (4 bit × 10 + 24 bit IV = 64 bit WEP anahtarı) WEP anahtarı üretilmiş olur. Çoğu cihaz, kullanıcının anahtarı 5 ASCII karakteri (0–9, a – z, A – Z) olarak girmesine izin verir, bu karakterlerin her biri ASCII'deki karakterin bayt değeri kullanılarak 8 bite (8 bit × 5 + 24) dönüştürülür, ancak bu her bir baytın, yalnızca olası bayt değerlerinin küçük bir kesri olan yazdırılabilir bir ASCII karakteri olmasını kısıtlar ve olası anahtarların alanını büyük ölçüde azaltır.
128 bitlik bir WEP anahtarı genellikle 26 heksadesimal karakter dizisi olarak girilir. 4 bitlik 26 hanenin her biri 104 bit verir; 24 bit IV eklenmesi ile tam 128-bit WEP anahtarı üretilir (4 bit × 26 + 24 bit IV = 128 bit WEP anahtarı). Çoğu cihaz, kullanıcının 13 ASCII karakteri olarak girmesine de izin verir (8 bit × 13 + 24 bit IV = 128 bit WEP anahtarı).
152-bit ve 256-bit WEP sistemleri bazı satıcılardan temin edilebilir. Diğer WEP varyasyonlarında olduğu gibi, bunun 24 bit'i IV içindir ve geriye gerçek koruma için 128 veya 232 bit kalır. Bu 128 veya 232 bit, tipik olarak 32 veya 58 heksadesimal karakter olarak girilir (4 bit x 32 + 24 bit IV = 152 bit WEP anahtar, 4 bit x 58 + 24 bit IV = 256 bit WEP anahtar). Çoğu cihaz, kullanıcının 16 veya 29 ASCII karakteri olarak girmesine de izin verir (8 bit × 16 + 24 bit IV = 152 bit WEP anahtar, 8 bit × 29 + 24 bit IV = 256 bit WEP anahtar).
Kimlik Doğrulama
WEP ile iki kimlik doğrulama yöntemi kullanılabilir: Açık sistem kimlik doğrulaması ve paylaşımlı anahtar kimlik doğrulaması.
Açık Sistem kimlik doğrulamasında, WLAN istemcisi kimlik doğrulama sırasında erişim noktasına kimlik bilgilerini sağlamaz.
Paylaşımlı Anahtar kimlik doğrulamasında, WEP anahtarı kimlik doğrulaması için dört aşamalı bir meydan okuma-karşılık verme yöntemi kullanılır:
- İstemci, erişim noktasına bir kimlik doğrulama isteği gönderir.
- Erişim noktası, açık metin bir meydan okuma ile cevap verir.
- İstemci, yapılandırılan WEP anahtarını kullanarak meydan okuma metnini şifreler ve başka bir kimlik doğrulama isteği ile geri gönderir.
- Erişim noktası, gelen isteğin şifresini çözer ve bu meydan okuma metni ile eşleşirse, erişim noktası olumlu bir cevap gönderir.
Kimlik doğrulama ve ilişkilendirme sonrasında önceden paylaşımlı WEP anahtarı, RC4 ile veri çerçevelerini şifrelemek için de kullanılır.
İlk bakışta, paylaşımlı anahtar kimlik doğrulaması, açık sistem kimlik doğrulamasından daha güvenli gibi görünebilir çünkü ikincisi gerçek bir kimlik doğrulama sunmaz. Ancak durum aslında tam tersidir. Paylaşımlı anahtar kimlik doğrulamasında, meydan okuma çerçevelerini yakalayarak el sıkışma için kullanılan ana akışı türetmek mümkündür. Bu nedenle veri, paylaşımlı anahtar kimlik doğrulamasıyla daha kolay bir şekilde ele geçirilebilir ve verinin şifresi çözülebilir. Gizliliğin öncelikli olduğu durumlarda, WEP kimlik doğrulaması için paylaşımlı anahtar kimlik doğrulaması yerine açık sistem kimlik doğrulamasının kullanılması önerilir. Ancak bu aynı zamanda herhangi bir WLAN istemcisinin erişim noktasına bağlanabileceği anlamına gelir. (Her iki kimlik doğrulama mekanizması da zayıftır, paylaşımlı anahtar kullanan WEP, WPA / WPA2 lehine kaldırılmıştır.)
Zayıf Güvenlik
Daha fazla bilgi için: Fluhrer, Mantin and Shamir attack
RC4 bir dizi şifresi olduğundan, aynı trafik anahtarı asla iki kez kullanılmamalıdır. Açık metin olarak iletilen bir IV'nin amacı herhangi bir tekrarı engellemektir ancak 24 bitlik bir IV, tekrarı yoğun bir ağda sağlayacak kadar uzun değildir. IV'nin kullanılma şekli de WEP'i saldırılara açık hale getirir. 24-bit IV kullanıldığında 5000 paketten sonra aynı IV'nin tekrar etme ihtimali %50'dir.
2001 yılının Ağustos ayında, Scott Fluhrer, Itsik Mantin ve Adi Shamir ağın gizlice dinlenmesi sonucu WEP'te kullanılan RC4 şifrelemesinin ve IV'nin sömürülmesiyle pasif saldırı sonucu RC4 anahtarını geri kazandıran bir kriptanaliz yayınladılar. (In August 2001, Scott Fluhrer, Itsik Mantin, and Adi Shamir published a cryptanalysis of WEP that exploits the way the RC4 ciphers and IV are used in WEP, resulting in a passive attack that can recover the RC4 key after eavesdropping on the network.) Ağ trafiğinin miktarına ve dolayısıyla inceleme için mevcut paketlerin sayısına bağlı olarak, başarılı bir anahtar kurtarma işlemi bir dakika kadar kısa bir süre alabilir. Yetersiz sayıda paket gönderilirse, saldırganın ağ üzerinde paket göndermesi ve böylece anahtarı bulmak için incelenebilecek yanıt paketlerini uyarması için çeşitli yollar mevcuttur. Saldırı kısa sürede uygulanmış ve daha sonra otomatik araçlar piyasaya sürülmüştür. Saldırıyı kişisel bir bilgisayarla, kullanıma hazır donanımlarla ve ücretsiz kullanılabilir yazılımla dakikalar içerisinde gerçekleştirmek mümkündür.
Cam-Winget ve diğerleri WEP'te çeşitli eksiklikleri araştırmıştır. "Uygun ekipmanla yapılan deneyler, WEP korumalı ağlarda hedeften bir mil veya daha fazla mesafeden gizlice dinlemenin uygulanabilir olduğunu göstermektedir." şeklinde açıklama yapmışlardır. Ayrıca, iki genel zayıflık bildirmişlerdir:
- WEP kullanımı isteğe bağlıdır, bu nedenle çoğu kurulum onu aktive bile etmez,
- varsayılan olarak, WEP kullanıcılar arasında tek bir paylaşımlı anahtara dayanır ve bu da anlaşmaların ele alınmasında pratik sorunlara (anlaşmaların göz ardı edilmesine) yol açar.
2005 yılında, ABD Federal Araştırma Bürosu'ndan bir grup, açık kaynaklı araçları kullanarak 3 dakikada WEP korumalı bir ağı kırdıklarını kanıtladı. Andreas Klein, RC4 dizi şifresinin başka bir analizini sundu. Klein, RC4 keystream ile Fluhrer, Mantin ve Shamir tarafından WEP benzeri kullanım modlarında WEP'i kırmak için kullanılabilecek olanlardan daha fazla korelasyon olduğunu gösterdi.
2006'da, Bittau, Handley ve Lackey [2], 802.11 protokolünün, daha önce pratik olmadığı düşünülen saldırıları mümkün kılmak için WEP'e karşı kullanılabileceğini gösterdi. Tek bir paketi gizlice dinledikten sonra, saldırgan rastgele veri iletebilmek için hızlı bir şekilde önyükleme yapabilmektedir. Dinleme sonucunda elde edilen paket, daha sonra yerel ağ IP adreslerini bulmak için her seferinde bir bayt şifresini çözebilir (her bayt için yaklaşık 128 paket ileterek). Son olarak, eğer 802.11 ağı internete bağlıysa, saldırgan gizlenen paketleri tekrar dinlemek için üzerlerine yeni bir IP başlığı oluştururken 802.11 parçalanmasını kullanabilir. Erişim noktası daha sonra bu paketlerin şifresini çözmek ve onları internet üzerindeki bir kişiye iletmek için kullanılabilir; böylece WEP trafiğinin ilk paketi gizlice izlenerek bir dakika içinde gerçek zamanlı şifresi çözülebilir.
2007'de Erik Tews, Andrei Pychkine ve Ralf-Philipp Weinmann, Klein'in 2005 saldırısını genişletti ve WEP'e karşı kullanmak için optimize etti. Yeni saldırı ile yalnızca 40,000 ele geçirilmiş paket kullanılarak, 104-bit WEP anahtarının %50 ihtimalle ele geçirilmesi mümkündür. Başarı olasılığı 60.000 veri paketi için yaklaşık %80 ve 85.000 veri paketi için yaklaşık% 95'tir. Ağdan düşürme ve ARP re-injection gibi aktif teknikler kullanılarak iyi koşullarda bir dakikadan daha az sürede 40.000 paket yakalanabilir. Gerçek hesaplama Pentium-M 1.7 GHz'de yaklaşık üç saniye sürer ve ek olarak daha yavaş CPU'lu cihazlar için optimize edilebilir. Aynı saldırı, başarı olasılığı daha yüksek olan 40 bit anahtarlar için de kullanılabilir.
2008 yılında Ödeme Kartları Endüstrisi (PCI) Güvenlik Standartları Konseyi'nin son Veri Güvenliği Standartı (DDS) güncellemesi, WEP'in herhangi bir kredi kartı işleminin parçası olmasını 30 Haziran 2010'dan sonra ve WEP kullanan yeni bir sistemin kurulmasını 31 Mart 2009'dan sonra yasakladı. WEP kullanımı, TJ Maxx ana şirket ağının saldırısına katkıda bulundu.
İyileştirmeler
Şifreli tünelleme protokollerinin (Örneğin; IPSec, Secure Shell) kullanılması, güvensiz bir ağ üzerinden güvenli veri iletimi sağlayabilir. Bununla birlikte kablosuz ağın güvenliğini geri kazandırmak amacıyla WEP için değişiklikler geliştirilmiştir.
802.11i (WPA ve WPA2)
WEP güvenlik sorunlarına önerilen çözüm WPA2'ye geçmektir. WPA, WPA2'yi destekleyemeyen donanım için ara çözümdür. Hem WPA hem de WPA2, WEP'ten çok daha güvenlidir. WPA veya WPA2 desteği eklemek için bazı eski Wi-Fi erişim noktalarının değiştirilmesi veya donanım yazılımının yükseltilmesi gerekebilir. WPA, yeni donanımda WEP'in hızlı bir şekilde yayılmasını engellemek amacıyla geçici uygulanabilir yazılım çözümü olarak tasarlandı. Bununla birlikte, TKIP (WPA'nın temeli) tasarlanan ömrünün sonuna gelmiş, kısmen kırılmış ve 802.11-2012 standardının piyasaya sunulmasıyla resmen kullanımdan kaldırılmıştır.
Standart Olmayan Düzeltmeler
WEP2
WEP'teki bu geçici önlemler 802.11i'nin ilk taslaklarında mevcuttu. WPA veya WPA2'yi kullanamayan bazı donanımlarda hem IV değeri hem de anahtar 128 bite genişletildi.It was hoped to eliminate the duplicate IV deficiency as well as stop brute force key attacks.
Genel WEP algoritmasının eksik olduğu (ve sadece IV ve anahtar boyutlarının değil) ve daha da fazla düzeltme gerektirdiği anlaşıldıktan sonra, hem WEP2 adı hem de orijinal algoritma sonlandırıldı. İki genişletilmiş anahtar uzunluğu WPA'nın TKIP'si olarak kaldı.
WEPplus
WEP+ olarak da bilinen WEPplus, "zayıf IV'lerden" kaçınarak WEP güvenliğini artırmış ve Agere Systems (eski adıyla Lucent Technologies'in bir iştiraki) tarafından WEP'e özel olarak geliştirilmiştir. WEPplus yalnızca, kablosuz ağ bağlantısının her iki ucunda da kullanıldığında tamamen etkilidir. Bu kolayca uygulanamadığından, ciddi bir sınırlama olmaya devam etmektedir. Ayrıca tekrarlama saldırılarını muhakkak engellemez ve zayıf IV'lere dayanmayan sonraki istatistiksel saldırılara karşı etkisizdir.
Dinamik WEP
Dinamik WEP, 802.1x teknolojisi ve Genişletilebilir Kimlik Doğrulama Protokolü kombinasyonunu ifade eder. Dinamik WEP, WEP anahtarlarını dinamik olarak değiştirir. 3Com gibi birkaç satıcı tarafından sağlanan, satıcıya özgü bir özelliktir.
Dinamik değişim fikri bunu, TKIP'nin bir parçası olarak 802.11i'ye getirmiştir.
Ayrıca bakınız
Kaynakça
- ^ IEEE ñ 802.11-1997 Information Technology- telecommunications And Information exchange Between Systems-Local And Metropolitan Area Networks-specific Requirements-part 11: Wireless Lan Medium Access Control (MAC) And Physical Layer (PHY) Specifications. 1997.
- ^ Andrea Bittau; Mark Handley; Joshua Lackey. "The Final Nail in WEP's Coffin" 18 Şubat 2019 tarihinde Wayback Machine sitesinde .(PDF). Retrieved 2008-03-16.
- ^ (Press release). RSA Security[]. 2007-06-14. Archived from the original 20 Şubat 2019 tarihinde Wayback Machine sitesinde . on 2008-02-02. Retrieved 2007-12-28.
- ^ "" Archived from the original on April 17, 2008. Retrieved 2008-03-11. -- See article at the Wayback Machine[]
- ^ "SolutionBase: 802.11g vs. 802.11b 7 Kasım 2017 tarihinde Wayback Machine sitesinde ." techrepublic.com.
- ^ Fitzpatrick, Jason (September 21, 2016). "The Difference Between WEP, WPA and WAP2 Wi-Fi Passwords" 14 Nisan 2019 tarihinde Wayback Machine sitesinde .. How to Geek. Retrieved November 2, 2018.
- ^ Harwood, Mike (29 June 2009). "Securing Wireless Networks". CompTIA Network+ N10-004 Exam Prep. Pearson IT Certification. p. 287. ISBN 978-0-7897-3795-3. Retrieved 9 July 2016.
WEP is an IEEE standard introduced in 1997, designed to secure 802.11 networks.
- ^ Walker, Jesse. "" (PDF). Rutgers WINLAB. Intel Corporation. Archived from the original (PDF) on 9 July 2016. Retrieved 9 July 2016.
IEEE Std 802.11-1997 (802.11a) defined Wired Equivalent Privacy (WEP).
- ^ "".informit.com. Archived from the original on 2013-05-16. Retrieved 2008-03-16.
- ^ "An Inductive Chosen Plaintext Attack against WEP/WEP2 5 Temmuz 2008 tarihinde Wayback Machine sitesinde .". cs.umd.edu. Retrieved 2008-03-16.
- ^ "" (PDF). 2004. Archived from the original (PDF) on 2007-11.29. Retrieved 2007-12-18.
- ^ Nikita Borisov[], Ian Goldberg[], David Wagner[]. "Intercepting Mobile Communications: The Insecurity of 802.11 3 Mart 2019 tarihinde Wayback Machine sitesinde ." (PDF). Retrieved 2006-09-12.
- ^ "SECURITY FLAWS IN 802.11 DATA LINK PROTOCOLS 8 Ağustos 2020 tarihinde Wayback Machine sitesinde ." (PDF) berkeley.edu.
- ^ "Wireless Features 16 Temmuz 2018 tarihinde Wayback Machine sitesinde .". www.smallnetbuilder.com.
- ^ "802.11b Update: Stepping Up Your WLAN Security 24 Mart 2008 tarihinde Wayback Machine sitesinde .". networkmagazineindia.com. Retrieved 2008-03-16.
- ^ "WIRELESS NETWORK SECURITY 16 Ocak 2020 tarihinde Wayback Machine sitesinde ." (PDF). Proxim Wireless. Retrieved 2008-03-16.
- ^ "802.11mb Issues List v12 16 Kasım 2014 tarihinde Wayback Machine sitesinde ." (excel). 20 Jan 2009. p. CID 98.
The use of TKIP is deprecated. The TKIP algorithm is unsuitable for the purposes of this standard
- ^ "WEP2, Credibility Zero 24 Aralık 2007 tarihinde Wayback Machine sitesinde .". starkrealities.com. Retrieved 2008-03-16.
- ^ "Agere Systems is First to Solve Wireless LAN Wired Equivalent Privacy Security Issue; New Software Prevents Creation of Weak WEP Keys 8 Temmuz 2012 tarihinde Archive.is sitesinde arşivlendi". Business Wire. 2001-11-12. Retrieved 2008-03-16.
- ^ See Aircrack-ng
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
WEP Wired Equivalent Privacy IEEE 802 11 kablosuz aglari icin bir guvenlik algoritmasidir 1997 de onaylanan orijinal 802 11 standardinin bir parcasi olarak sunulan WEP in amaci geleneksel bir kablolu ag ile karsilastirilabilir veri gizliligi saglamakti 10 veya 26 heksadesimal sayi iceren 40 veya 104 bit bir anahtara sahip olan WEP bir zamanlar genis capta kullanimdaydi ve kullanicilara yonlendirici konfigurasyon araclari tarafindan sunulan ilk guvenlik tercihi idi 2003 yilinda Wi Fi Alliance WEP in Wi Fi Korumali Erisim WPA tarafindan degistirildigini acikladi 2004 yilinda 802 11i standardinin yani WPA2 onaylanmasiyla IEEE hem WEP 40 hem de WEP 104 un kullanimdan kaldirildigini acikladi WEP WPA standartindan once olusturulan 802 11a ve 802 11b cihazlari icin sunulan tek sifreleme protokoluydu Bununla birlikte bazi 802 11b cihazlarinin cesitli yazilim guncellemeleriyle daha yeni cihazlarin ise yerlesik olarak WPA yi etkinlestirmesi saglandi TarihiWEP 1999 yilinda bir Wi Fi guvenlik standardi olarak onaylandi WEP in ilk surumleri piyasaya surulduklerinde bile guclu degildi cunku cesitli sifreleme teknolojilerinin ihracati uzerindeki ABD kisitlamalari ureticilerin cihazlarini yalnizca 64 bit sifreleme ile sinirlamasina yol acti Sifreleme DetaylariWEP 1997 yilinda onaylanan orijinal IEEE 802 11 standardinin gizlilik bileseni olarak dahil edildi WEP gizlilik icin dizi sifresi stream cipher RC4 u butunluk icin ise CRC 32 saglama toplamini checksum kullanir 2004 yilinda kaldirilmis ve mevcut standartta belgelenmistir Standart 64 bit WEP RC4 anahtarini olusturmak icin 24 bitlik bir baslatma vektoruyle IV birlestirilen 40 bitlik bir anahtar WEP 40 olarak da bilinir kullanir Orijinal WEP standardinin hazirlandigi tarihte ABD Hukumeti nin kriptografik teknolojiyle ilgili ihracat kisitlamalari anahtar boyutunu sinirlandirdi Kisitlamalar kaldirildiktan sonra erisim noktalari ureticileri 104 bitlik bir anahtar boyutu WEP 104 kullanarak genisletilmis bir 128 bit WEP protokolu uyguladilar 64 bit WEP anahtari genellikle 10 heksadesimal karakter 0 9 ve A F dizesi olarak girilir Her karakter 4 biti temsil eder her biri 4 bit olan 10 heksadesimal sayi 40 bit eder ve 24 bit IV eklenmesiyle birlikte 64 bit 4 bit 10 24 bit IV 64 bit WEP anahtari WEP anahtari uretilmis olur Cogu cihaz kullanicinin anahtari 5 ASCII karakteri 0 9 a z A Z olarak girmesine izin verir bu karakterlerin her biri ASCII deki karakterin bayt degeri kullanilarak 8 bite 8 bit 5 24 donusturulur ancak bu her bir baytin yalnizca olasi bayt degerlerinin kucuk bir kesri olan yazdirilabilir bir ASCII karakteri olmasini kisitlar ve olasi anahtarlarin alanini buyuk olcude azaltir 128 bitlik bir WEP anahtari genellikle 26 heksadesimal karakter dizisi olarak girilir 4 bitlik 26 hanenin her biri 104 bit verir 24 bit IV eklenmesi ile tam 128 bit WEP anahtari uretilir 4 bit 26 24 bit IV 128 bit WEP anahtari Cogu cihaz kullanicinin 13 ASCII karakteri olarak girmesine de izin verir 8 bit 13 24 bit IV 128 bit WEP anahtari 152 bit ve 256 bit WEP sistemleri bazi saticilardan temin edilebilir Diger WEP varyasyonlarinda oldugu gibi bunun 24 bit i IV icindir ve geriye gercek koruma icin 128 veya 232 bit kalir Bu 128 veya 232 bit tipik olarak 32 veya 58 heksadesimal karakter olarak girilir 4 bit x 32 24 bit IV 152 bit WEP anahtar 4 bit x 58 24 bit IV 256 bit WEP anahtar Cogu cihaz kullanicinin 16 veya 29 ASCII karakteri olarak girmesine de izin verir 8 bit 16 24 bit IV 152 bit WEP anahtar 8 bit 29 24 bit IV 256 bit WEP anahtar Kimlik DogrulamaWEP ile iki kimlik dogrulama yontemi kullanilabilir Acik sistem kimlik dogrulamasi ve paylasimli anahtar kimlik dogrulamasi Acik Sistem kimlik dogrulamasinda WLAN istemcisi kimlik dogrulama sirasinda erisim noktasina kimlik bilgilerini saglamaz Paylasimli Anahtar kimlik dogrulamasinda WEP anahtari kimlik dogrulamasi icin dort asamali bir meydan okuma karsilik verme yontemi kullanilir Istemci erisim noktasina bir kimlik dogrulama istegi gonderir Erisim noktasi acik metin bir meydan okuma ile cevap verir Istemci yapilandirilan WEP anahtarini kullanarak meydan okuma metnini sifreler ve baska bir kimlik dogrulama istegi ile geri gonderir Erisim noktasi gelen istegin sifresini cozer ve bu meydan okuma metni ile eslesirse erisim noktasi olumlu bir cevap gonderir Kimlik dogrulama ve iliskilendirme sonrasinda onceden paylasimli WEP anahtari RC4 ile veri cercevelerini sifrelemek icin de kullanilir Ilk bakista paylasimli anahtar kimlik dogrulamasi acik sistem kimlik dogrulamasindan daha guvenli gibi gorunebilir cunku ikincisi gercek bir kimlik dogrulama sunmaz Ancak durum aslinda tam tersidir Paylasimli anahtar kimlik dogrulamasinda meydan okuma cercevelerini yakalayarak el sikisma icin kullanilan ana akisi turetmek mumkundur Bu nedenle veri paylasimli anahtar kimlik dogrulamasiyla daha kolay bir sekilde ele gecirilebilir ve verinin sifresi cozulebilir Gizliligin oncelikli oldugu durumlarda WEP kimlik dogrulamasi icin paylasimli anahtar kimlik dogrulamasi yerine acik sistem kimlik dogrulamasinin kullanilmasi onerilir Ancak bu ayni zamanda herhangi bir WLAN istemcisinin erisim noktasina baglanabilecegi anlamina gelir Her iki kimlik dogrulama mekanizmasi da zayiftir paylasimli anahtar kullanan WEP WPA WPA2 lehine kaldirilmistir Zayif GuvenlikDaha fazla bilgi icin Fluhrer Mantin and Shamir attack RC4 bir dizi sifresi oldugundan ayni trafik anahtari asla iki kez kullanilmamalidir Acik metin olarak iletilen bir IV nin amaci herhangi bir tekrari engellemektir ancak 24 bitlik bir IV tekrari yogun bir agda saglayacak kadar uzun degildir IV nin kullanilma sekli de WEP i saldirilara acik hale getirir 24 bit IV kullanildiginda 5000 paketten sonra ayni IV nin tekrar etme ihtimali 50 dir 2001 yilinin Agustos ayinda Scott Fluhrer Itsik Mantin ve Adi Shamir agin gizlice dinlenmesi sonucu WEP te kullanilan RC4 sifrelemesinin ve IV nin somurulmesiyle pasif saldiri sonucu RC4 anahtarini geri kazandiran bir kriptanaliz yayinladilar In August 2001 Scott Fluhrer Itsik Mantin and Adi Shamir published a cryptanalysis of WEP that exploits the way the RC4 ciphers and IV are used in WEP resulting in a passive attack that can recover the RC4 key after eavesdropping on the network Ag trafiginin miktarina ve dolayisiyla inceleme icin mevcut paketlerin sayisina bagli olarak basarili bir anahtar kurtarma islemi bir dakika kadar kisa bir sure alabilir Yetersiz sayida paket gonderilirse saldirganin ag uzerinde paket gondermesi ve boylece anahtari bulmak icin incelenebilecek yanit paketlerini uyarmasi icin cesitli yollar mevcuttur Saldiri kisa surede uygulanmis ve daha sonra otomatik araclar piyasaya surulmustur Saldiriyi kisisel bir bilgisayarla kullanima hazir donanimlarla ve ucretsiz kullanilabilir yazilimla dakikalar icerisinde gerceklestirmek mumkundur Cam Winget ve digerleri WEP te cesitli eksiklikleri arastirmistir Uygun ekipmanla yapilan deneyler WEP korumali aglarda hedeften bir mil veya daha fazla mesafeden gizlice dinlemenin uygulanabilir oldugunu gostermektedir seklinde aciklama yapmislardir Ayrica iki genel zayiflik bildirmislerdir WEP kullanimi istege baglidir bu nedenle cogu kurulum onu aktive bile etmez varsayilan olarak WEP kullanicilar arasinda tek bir paylasimli anahtara dayanir ve bu da anlasmalarin ele alinmasinda pratik sorunlara anlasmalarin goz ardi edilmesine yol acar 2005 yilinda ABD Federal Arastirma Burosu ndan bir grup acik kaynakli araclari kullanarak 3 dakikada WEP korumali bir agi kirdiklarini kanitladi Andreas Klein RC4 dizi sifresinin baska bir analizini sundu Klein RC4 keystream ile Fluhrer Mantin ve Shamir tarafindan WEP benzeri kullanim modlarinda WEP i kirmak icin kullanilabilecek olanlardan daha fazla korelasyon oldugunu gosterdi 2006 da Bittau Handley ve Lackey 2 802 11 protokolunun daha once pratik olmadigi dusunulen saldirilari mumkun kilmak icin WEP e karsi kullanilabilecegini gosterdi Tek bir paketi gizlice dinledikten sonra saldirgan rastgele veri iletebilmek icin hizli bir sekilde onyukleme yapabilmektedir Dinleme sonucunda elde edilen paket daha sonra yerel ag IP adreslerini bulmak icin her seferinde bir bayt sifresini cozebilir her bayt icin yaklasik 128 paket ileterek Son olarak eger 802 11 agi internete bagliysa saldirgan gizlenen paketleri tekrar dinlemek icin uzerlerine yeni bir IP basligi olustururken 802 11 parcalanmasini kullanabilir Erisim noktasi daha sonra bu paketlerin sifresini cozmek ve onlari internet uzerindeki bir kisiye iletmek icin kullanilabilir boylece WEP trafiginin ilk paketi gizlice izlenerek bir dakika icinde gercek zamanli sifresi cozulebilir 2007 de Erik Tews Andrei Pychkine ve Ralf Philipp Weinmann Klein in 2005 saldirisini genisletti ve WEP e karsi kullanmak icin optimize etti Yeni saldiri ile yalnizca 40 000 ele gecirilmis paket kullanilarak 104 bit WEP anahtarinin 50 ihtimalle ele gecirilmesi mumkundur Basari olasiligi 60 000 veri paketi icin yaklasik 80 ve 85 000 veri paketi icin yaklasik 95 tir Agdan dusurme ve ARP re injection gibi aktif teknikler kullanilarak iyi kosullarda bir dakikadan daha az surede 40 000 paket yakalanabilir Gercek hesaplama Pentium M 1 7 GHz de yaklasik uc saniye surer ve ek olarak daha yavas CPU lu cihazlar icin optimize edilebilir Ayni saldiri basari olasiligi daha yuksek olan 40 bit anahtarlar icin de kullanilabilir 2008 yilinda Odeme Kartlari Endustrisi PCI Guvenlik Standartlari Konseyi nin son Veri Guvenligi Standarti DDS guncellemesi WEP in herhangi bir kredi karti isleminin parcasi olmasini 30 Haziran 2010 dan sonra ve WEP kullanan yeni bir sistemin kurulmasini 31 Mart 2009 dan sonra yasakladi WEP kullanimi TJ Maxx ana sirket aginin saldirisina katkida bulundu IyilestirmelerSifreli tunelleme protokollerinin Ornegin IPSec Secure Shell kullanilmasi guvensiz bir ag uzerinden guvenli veri iletimi saglayabilir Bununla birlikte kablosuz agin guvenligini geri kazandirmak amaciyla WEP icin degisiklikler gelistirilmistir 802 11i WPA ve WPA2 WEP guvenlik sorunlarina onerilen cozum WPA2 ye gecmektir WPA WPA2 yi destekleyemeyen donanim icin ara cozumdur Hem WPA hem de WPA2 WEP ten cok daha guvenlidir WPA veya WPA2 destegi eklemek icin bazi eski Wi Fi erisim noktalarinin degistirilmesi veya donanim yaziliminin yukseltilmesi gerekebilir WPA yeni donanimda WEP in hizli bir sekilde yayilmasini engellemek amaciyla gecici uygulanabilir yazilim cozumu olarak tasarlandi Bununla birlikte TKIP WPA nin temeli tasarlanan omrunun sonuna gelmis kismen kirilmis ve 802 11 2012 standardinin piyasaya sunulmasiyla resmen kullanimdan kaldirilmistir Standart Olmayan Duzeltmeler WEP2 WEP teki bu gecici onlemler 802 11i nin ilk taslaklarinda mevcuttu WPA veya WPA2 yi kullanamayan bazi donanimlarda hem IV degeri hem de anahtar 128 bite genisletildi It was hoped to eliminate the duplicate IV deficiency as well as stop brute force key attacks Genel WEP algoritmasinin eksik oldugu ve sadece IV ve anahtar boyutlarinin degil ve daha da fazla duzeltme gerektirdigi anlasildiktan sonra hem WEP2 adi hem de orijinal algoritma sonlandirildi Iki genisletilmis anahtar uzunlugu WPA nin TKIP si olarak kaldi WEPplus WEP olarak da bilinen WEPplus zayif IV lerden kacinarak WEP guvenligini artirmis ve Agere Systems eski adiyla Lucent Technologies in bir istiraki tarafindan WEP e ozel olarak gelistirilmistir WEPplus yalnizca kablosuz ag baglantisinin her iki ucunda da kullanildiginda tamamen etkilidir Bu kolayca uygulanamadigindan ciddi bir sinirlama olmaya devam etmektedir Ayrica tekrarlama saldirilarini muhakkak engellemez ve zayif IV lere dayanmayan sonraki istatistiksel saldirilara karsi etkisizdir Dinamik WEP Dinamik WEP 802 1x teknolojisi ve Genisletilebilir Kimlik Dogrulama Protokolu kombinasyonunu ifade eder Dinamik WEP WEP anahtarlarini dinamik olarak degistirir 3Com gibi birkac satici tarafindan saglanan saticiya ozgu bir ozelliktir Dinamik degisim fikri bunu TKIP nin bir parcasi olarak 802 11i ye getirmistir Ayrica bakinizDizi sifresiKaynakca IEEE n 802 11 1997 Information Technology telecommunications And Information exchange Between Systems Local And Metropolitan Area Networks specific Requirements part 11 Wireless Lan Medium Access Control MAC And Physical Layer PHY Specifications 1997 Andrea Bittau Mark Handley Joshua Lackey The Final Nail in WEP s Coffin 18 Subat 2019 tarihinde Wayback Machine sitesinde PDF Retrieved 2008 03 16 Press release RSA Security olu kirik baglanti 2007 06 14 Archived from the original 20 Subat 2019 tarihinde Wayback Machine sitesinde on 2008 02 02 Retrieved 2007 12 28 Archived from the original on April 17 2008 Retrieved 2008 03 11 See article at the Wayback Machine olu kirik baglanti SolutionBase 802 11g vs 802 11b 7 Kasim 2017 tarihinde Wayback Machine sitesinde techrepublic com Fitzpatrick Jason September 21 2016 The Difference Between WEP WPA and WAP2 Wi Fi Passwords 14 Nisan 2019 tarihinde Wayback Machine sitesinde How to Geek Retrieved November 2 2018 Harwood Mike 29 June 2009 Securing Wireless Networks CompTIA Network N10 004 Exam Prep Pearson IT Certification p 287 ISBN 978 0 7897 3795 3 Retrieved 9 July 2016 WEP is an IEEE standard introduced in 1997 designed to secure 802 11 networks Walker Jesse PDF Rutgers WINLAB Intel Corporation Archived from the original PDF on 9 July 2016 Retrieved 9 July 2016 IEEE Std 802 11 1997 802 11a defined Wired Equivalent Privacy WEP informit com Archived from the original on 2013 05 16 Retrieved 2008 03 16 An Inductive Chosen Plaintext Attack against WEP WEP2 5 Temmuz 2008 tarihinde Wayback Machine sitesinde cs umd edu Retrieved 2008 03 16 PDF 2004 Archived from the original PDF on 2007 11 29 Retrieved 2007 12 18 Nikita Borisov olu kirik baglanti Ian Goldberg olu kirik baglanti David Wagner olu kirik baglanti Intercepting Mobile Communications The Insecurity of 802 11 3 Mart 2019 tarihinde Wayback Machine sitesinde PDF Retrieved 2006 09 12 SECURITY FLAWS IN 802 11 DATA LINK PROTOCOLS 8 Agustos 2020 tarihinde Wayback Machine sitesinde PDF berkeley edu Wireless Features 16 Temmuz 2018 tarihinde Wayback Machine sitesinde www smallnetbuilder com 802 11b Update Stepping Up Your WLAN Security 24 Mart 2008 tarihinde Wayback Machine sitesinde networkmagazineindia com Retrieved 2008 03 16 WIRELESS NETWORK SECURITY 16 Ocak 2020 tarihinde Wayback Machine sitesinde PDF Proxim Wireless Retrieved 2008 03 16 802 11mb Issues List v12 16 Kasim 2014 tarihinde Wayback Machine sitesinde excel 20 Jan 2009 p CID 98 The use of TKIP is deprecated The TKIP algorithm is unsuitable for the purposes of this standard WEP2 Credibility Zero 24 Aralik 2007 tarihinde Wayback Machine sitesinde starkrealities com Retrieved 2008 03 16 Agere Systems is First to Solve Wireless LAN Wired Equivalent Privacy Security Issue New Software Prevents Creation of Weak WEP Keys 8 Temmuz 2012 tarihinde Archive is sitesinde arsivlendi Business Wire 2001 11 12 Retrieved 2008 03 16 See Aircrack ng