Jump to content

Wired Equivalent Privacy

Википедиа — Чөлөөт нэвтэрхий толь

Wired Equivalent Privacy (WEP) нь IEEE 802.11 утасгүй сүлжээг хамгаалах алгоритм бөгөөд өнөө үед нилээн хоцрогдсон. Утасгүй сүлжээний мэдээлэл нь агаараар радио долгионоор цацагдан дамждаг учир ердийн утастай сүлжээг бодвол дохио замаас барьж аван "хулгайлах" боломжтой байдаг. Иймээс 1997 онд утасгүй сүлжээнд нууцлал нэвтрүүлэх зорилгоор WEP-г анх гаргажээ. WEP нь 40-бит, 128-бит болон заримдаа 256-битийн урттай түлхүүр ашиглан утасгүй сүлжээнд төхөөрөмж холбогдох үед урьдчилан тохируулсан нууц үгийг 16-тын тооллоор асуух байдлаар нууцлал хийдэг хэдий ч нууц түлхүүрийн энгийн хэлбэр, радио долгионоор дамжуулж байгаа мэдээлэл дундаас чухал түлхүүр хэсгийг барих боломжтой зэргээс шалтгаалан харьцангүй хялбараар нууц үгийг тайлан сүлжээнд зөвшөөрөлгүй нэвтэрч болдог байна.

Hууцлал хамгаалал

[засварлах | кодоор засварлах]

Утасгүй сүлжээний аюулгүй байдлыг хаганхын тулд хэд хэдэн аргыг хэрэгдэнэ. Үүнд:

MAC хаягаар access point-од холбогдож буй хэрэглэгчдийг хянах

WEP протоколыг үндэслэн кодчилох (Wired Equivalent Privacy)

802.1х протоколын үндсэн дээр

WPA протоколыг ашиглах (Wi-Fi Protected Access)

VPN тунель үүсгэн ашиглах

MAC Filtering (Media Access Control)

Хэрэглэгч болгон 802.11 NIC Mac Address хаягтай байна.

АР болгон МАС хаягуудыг бүргэн програмчлагдсан байна.

SSID (Service Set Identifier ) фильтртэй хослоно хэрэглэнэ.

Хэрэглэгч ихсэх тутам олон МАС хаягтай тэмдэглэл хөтлөх хэцүү болдог.

AP-д сүлжээнд орох хориотой МАС хаягуудыг мөн програмчлаж болно.

WEP-Based Security (Wired Equivalent Privacy)

Утасгүй сүлжээний бүх төхөөрөмжүүд дээр мэдээллийн урсгалыг кодчиллох горимыг залгаж өгнө. Кодчилолыг IEEE 802.11 WEP стандартын дагуу RC4 алгоритмаар хийгдэнэ.

Хэрэглэгчдэд 64 и 128 bit кодчилол хийгдэж өгнө.

Ийм ч учраас IEEE нь тусгай ажлын хэсэг байгуулан утасгүй сүлжээний стандартд оруулах дараагийн засварт нэмэлт болгон шинэчилсэн нууцлалыг боловсруулсан нь WPA буюу Wi-FI Protected Acces нэрээр 2003 оны IEEE 802.11i нэмэлт өөрчлөлтөнд тусгагджээ.

Суурь болсон дамжуулах техникүүдээс гадна 802.11 сүлжээнүүд нь төрөл бүрийн аюулгүй байдлын арга замуудтай байдаг.

Анхдагч 802.11 тодорхойлолтууд нь WEP гэгддэг аюулгүй байдлын энгийн протоколыг тодорхойлсон билээ.

Энэ протокол нь тогтмол, урьдчилан хуваалцсан түлхүүр болон RC4 криптограф шифр ашиглан сүлжээнд дамжуулагдах өгөгдлийг кодчилдог.

Станцууд нь өөр хоорондоо холбогдохын тулд бүгд нэг тогтмол түлхүүр дээр зөвшилцөх ёстой.

Энэ схемийг амархан эвдэх боломжтойг харуулсан бөгөөд дамжин өнгөрөх хэрэглэгчдийг сүлжээнд нэгдэхийг зөвлөдөггүйгээс бусад тохиолдолд одоо ховор ашиглагдах болсон байна.

Криптографийн шинэ шифрүүд болон станцуудыг хандалтын цэгт танин нэвтрүүлж өгөгдлийн холболтыг хийхийн тулд түлхүүрүүдийг солилцох нэмэлт протоколыг тодорхойлдог IEEE® 802.11i тодорхойлолтоор одоогийн аюулгүй байдлын практикийг тодорхойлдог.

Мөн криптограф түлхүүрүүд нь үе үе шинэчлэгддэг бөгөөд халдлагын оролдлогуудыг илрүүлэх (ба халдлагын оролдлогуудыг сөрөх) арга замууд бас байдаг.

Утасгүй сүлжээнүүдэд түгээмэл ашиглагддаг өөр нэг аюулгүй байдлын протоколын тодорхойлолт нь WPA юм.

Энэ нь үйлдвэрлэлийн бүлгийн тодорхойлсон 802.11i-ийн өмнөх протокол бөгөөд 802.11i-г батлахыг хүлээж байх хугацаанд түр зуурын арга хэмжээ болох юм.

WPA нь 802.11i-д байгаа шаардлагуудын дэд олонлогийг тодорхойлж хуучин тоног төхөөрөмжүүд дээрх шийдэлд зориулагдан хийгджээ.

Ялангуяа WPA нь анхдагч WEP шифрээс гарсан TKIP шифрийг зөвхөн шаарддаг. 802.11i нь TKIP-ийн хэрэглээг зөвшөөрдөг боловч өгөгдлийг шифрлэхэд зориулж илүү хүчирхэг шифр болох AES-CCM-ийн дэмжлэгийг бас шаарддаг.

(AES шифр нь WPA-д шаардагддаггүй, учир нь үүнийг хуучин тоног төхөөрөмж дээр хийхэд тооцооллын хувьд өртөгтэй гэж үздэг.)

Утасгүй сүлжээ гэдэг нь 2 ба түүнээс дээш төхөөрөмж тархалтат долгион (spread spectrum division multiplexing) эсвэл OFDM(Orthogonal frequince division multiplexing) хувиргалтын технелоги ашиглан утасгүй холбогдон мэдээлэл солилцохыг хэлнэ.1970 онд Хавайн их сургуульд туршигдаж эхэлсэн ба 1985 он гэхэд Америкын холбоо харилцааны зөвлөл болох FCC(Federal Communication Committee) энгийн хэрэглээнд зориулан долгионы үелзэлийг суллаж өгснөөр хоёр дахь үеийн төхөөрөмжүүд хийгдэж эхэлсэн.Энэ технелоги 1997 он гэхэд IEEE -802.11 нэршилтэй стандарт болж батлагдсан. Утасгүй сүлжээний давуу тал Хүссэн газраасаа сүлжээнд холбогдох боломжтой. Сүлжээний хүрээнд шилжилт хийж хөдлөх боломж олгоно.

Утасгүй сүлжээ нь дараахи зүйлсээс шалтгаалан харилцан адилгүй зайд хүрч ажиллана.

Үүнд: Аль стандартын утасгүй сүлжээ байгуулсан Ямар төрлийн, ямар загварын замчлагч эсвэл хандалтын цэг ашиглаж байгаа Сүлжээ суурилуулсан газар орны байдал, барилгын хана, баганын материал хийц Энгийн 802.11b/g төрлийн сүлжээ нь дунджаар барилгын дотор орчинд 46-60 метр орчим,

гадаа орчинд 300-500 метрт хүрч ажиллана. Төмөр бетонон эсвэл тоосгон зузаан ханатай барилгын хувьд энэ хамрах хүрээ дунджаар 25%-иар  буурдаг болно.

802.11a сүлжээ нь ихэвчлэн дээрх хэмжээний гуравны нэгтэй тэнцэх зайд хүрч ажилладаг.

Нэмэлт хүчтэй антеннтай замчлагч нь дээрх зайг 2-3 дахин нэмэгдүүлэхээс гадна мэдээлэл дамжуулах хурд нь ч нэмэгдэх боломжтой байдаг.

Эсвэл зарим төхөөрөмжийн антенныг илүү хүчтэй антеннаар солих боломжтой байдаг.

Wi-Fi Protected Access - WPA ба WPA2 Шинэчлэгдэн гарсан эдгээр нууцлалын стандартууд нь өмнөх WEP-гийн сул талуудыг арилгахыг зорьсон байна.

WPA нь TKIP (Temporal Key Integrity Protocol) агуулснаараа нэмэлт нууцлалыг хангана гэж үзэж байсан ч TKIP бас л тодорхой хэмжээний сул талтай, эрсдэлтэй байсан учир EAP (Extensible Authentication Protocol)-г нэмж нэвтрүүлсэн байна.

Хэдийгээр TKIP-г тайлж үзэж болж байгаа ч одоогоор нууц үгийг бүрэн тайлах арга нь арай олдоогүй байгаа.

Мэдээж их богинохон, хялбар үгээр WPA нууц үгээ хийсэн нөхцөлд программын аргаар хүчээр буюу brute-force дайралт хийн халдах боломж байдаг. WPA2 нь WPA-гийн сайжруулсан хувилбар бөгөөд Wi-Fi Alliance-гийн гэрчилгээг шаардахаас гадна AES (Advanced Encryption Standard) нэмснээрээ илүү сайн хамгаалалт болж чадна.

WPA, WPA2 нь Personal (эсвэл PSK буюу Pre-shared key) ба Enterprise гэсэн 2 янзын хувилбар байна. Personal хувилбарт 64 оронтой 16-тын тооллоор эсвэл 8-63 оронтой ASCII тэмдэгтээр оруулсан нууц үгийг өндөр түвшний нууцлалаар алгоритмээр тооцоолон 256-битийн нууц түлхүүр болгох бөгөөд энэ нь утасгүй сүлжээгээр дамжиж байгаа мэдээллийн багц тус бүрийг нууцлахад хэрэглэгддэг байна.

Enterprise хувилбар нь нууц үгийг хангах RADIUS сервертэй холбогдон ажилладаг бөгөөд томоохон байгууллагуудад хэрэглэгддэг.

Та утасгүй сүлжээгээ нууцлахдаа доод тал нь WPA-PSK эсвэл WPA2-PSK хэрэглэвэл зохистой бөгөөд TKIP нууцлалын алгоритм эсвэл илүү өндөр түвшний AES алгоритм хэрэглэж болно.

Хэрвээ зарим зөвшөөрөлтэй зөөврийн компьютер утасгүй сүлжээ рүү тань холбогдохгүй асуудалтай байвал WPA-PSK болгон бууруулж үзэж болдог.

Үүнээс гадна утасгүй сүлжээнийхээ нууц үгийг "байнга" буюу улиралд, ядаж хагас жилд нэг удаа сольчихож байвал мэдээж эрсдлийг бууруулна.

Wi-Fi Protected Access - WPA протокол

WEP Wi-Fi солихын тулд шинэ WPA протокол боловсруулагдсан.

WPA давуу талууд:

Temporal Key Integrity Protocol (TKIP) протокол ашиглан илүү найдвартай кодчилол хийгдэнэ.

802.1x и EAP (Extensible Authentication Protocol) протоколуудыг ашиглаж сүлжээнд байгйй хэрэглэгчдийг магадлана

Шинээр гарч буй 802.11i протоколтой харилцан ажиллах боломжтой.

Pre-Shared Key (PSK) функцтэй

VPN дээр үндэслэсэн сүлжээний нууцлал, аюулгүй ажиллагаа Virtual Private

Network Сүлжээнд нэмэлт нууцлалт хийх, аюулгүй ажиллагааг хангахын тулд

VPN тохиргоог хиийж өгч болно. VPN-нээр дамжуулан тухайн сүлжээний хэрэглэгчдийг тодорхойлох болон өгөгдлийн нууцлал кодчилолыг хангаж өгнө.

VPN нь сүлжээний түвшинд ажиллана, wired болон wireless сүлжээнд ашиглах боломжтой

Hэвтрэлт танилт

[засварлах | кодоор засварлах]

Ерөнхийдээ хуваалцсан түлхүүр бүхий нэвтрэлт танилтыг ашиглахаас зайлсхийх хэрэгтэй, яагаад гэвэл WEP түлхүүрийн материалыг их хүчилсэн хэлбэрээр ашигладаг нь түлхүүрийг эвдэх боломжийг илүү амархан болгодог. Хэрэв WEP ашиглагдах ёстой бол (өөрөөр хэлбэл хуучин төхөөрөмжтэй нийцтэй байх үүднээс) WEP-ийг open буюу нээлттэй нэвтрэлт танилттай цуг ашиглах нь зүйтэй юм. 

DHCP серверээс IP хаяг авч чадахгүй тохиолдолд тогтмол IP хаяг та тавьж болно. Дээр үзүүлсэн DHCP гэсэн түлхүүр үгийг хаягийн мэдээллээр солих хэрэгтэй. Хандалтын цэгийг сонгохдоо хэрэглэсэн бусад параметрүүдийг үлдээхээ мартуузай:

wlans_ath0="wlan0" ifconfig_wlan0="inet 192.168.1.100 netmask 255.255.255.0 ssid your_ssid_here"

WEP (Wired Equivalent Privacy) нь анхдагч 802.11 стандартын хэсэг юм. Үүнд ямар ч нэвтрэлт танилтын арга байхгүй, энэ нь хандалт хяналтын зөвхөн сул хэлбэр бөгөөд хялбар эвдэх боломжтой байдаг.

WEP-ийг ifconfig тушаалаар тохируулж болно:

# ifconfig wlan0 create wlandev ath0	    # ifconfig wlan0 inet 192.168.1.100 netmask 255.255.255.0 \	      ssid my_net wepmode on weptxkey 3 wepkey 3:0x3456789012
  • weptxkey нь дамжуулалтад ямар WEP түлхүүр ашиглахыг хэлж байна. Энд бид гурав дахь түлхүүрийг ашиглаж байна. Энэ нь хандалтын цэг дэх тохиргоотой таарах ёстой. Хэрэв та хандалтын цэг дээр ямар түлхүүр ашиглагдаж байгааг мэдэхгүй байгаа бол энэ утгад 1-ийг (өөрөөр хэлбэл эхний түлхүүр) ашиглах хэрэгтэй.
  • wepkey нь аль нэг WEP түлхүүрийг сонгоно. Энэ нь index:key хэлбэрийн байх ёстой. Анхдагчаар 1 гэж түлхүүр тохируулагдана. Хэрэв бид эхний түлхүүрээс өөр түлхүүрүүдийг ашиглах бол индексийг тохируулах хэрэгтэй

Аюулгүй байдлын хэмжүүp

[засварлах | кодоор засварлах]

Wireless security ( Утасгүй сүлжээний аюулгүй байдал ) гэдэг бол утасгүй сүлжээг ашиглаад тухайн мэдээлэл болон компьютерт хууль бусаар хандах, эвдэрлээс урьдчилан сэргийлэхийг хэлнэ. A wireless intrusion prevention system / сэргийлэх систем/ утасгүй сүлжээний халдлага удирдчилан Wireless intrusion Prevention System (WIPS) бол утасгүй аюулгүй байдлын эрсдлийн эсрэг хамгийн хүчирхэг аргын тухай ойлголт юм. Гэсэн хэдий ч ийм WIPS програм хангамжийн багц хэлбэрээр хэрэгжүүлхэд бэлэн боловсруулсан шийдэл гэж байхгүй байна.. Security measures / аюулгүй байдлын хэмжүүр. Арга барил./ Бодит байдал дээр утасгүй сүлжээний аюулгүй байдал янз бүрийн хүрээнд байдаг. Үр нөлөөтэй аргууд нь дараах болно 1. SSID hiding : Service Set Identifier hiding :Утасгүй сүлжээний хувьд SSID-г нууна гэдэг бол хялбар боловч үр дүн муутай арга. 2. MAC ID Filtering : мөн хялбар аргуудын нэг бөгөөд зөвхөн урдчилан мэдэж байгаа MAC address –тай төхөөрөмжид хандах эрх өгнө. Бүх wireless access point адилхан MAC ID filtering төрөл агуулдаг. Халдагч буюу дайрагчийн хувьд баталгаажсан хэрэглэгчин MAC хаягийг шүүж олж авхад амархан. 3. Static IP addressing: жирийн wireless access point нь client буюу хэрэглэгч нард DHCP хэрэглэж IP address өгдөг. Wireless access point-с client хэрэглэгч нь үргэлж IP хаяг шаардах буюу broadcast request message явуулдаг. Энэ халдагч нарт бас нэгэсэн халдах боломж болдог. 4. Wireless Security protocol: утасгүй сүлжээний аюулгүй байдлыг хангахын тулд протоколууд хэрэглэх ба үүнийг тоймлож үзвэл.

Эхэн үеийн шифрлэх протокол Завсарын үеийн шифрлэх протокол Одоо үеийн шифрлэх протокол
WEP WPA 802.11i/WPA2
·         Баталгаажуулалт нь хүчтэй биш ·         Тодорхой стандартай ·         AES шифрлэлт
·         Тогтмол болон хялбар түлхүүртэй ·         Шифрлэлт нь сайжирсан ·         Баталгаажуулалт 802.1x
·         Өрөгжих боломжгүй LEAP,PEAP,EAP-FAST гэх мэт ·         Dynamic key management
баталгаажуулалт дээр   үндэслэсэн ·         WPA2 is the WI-FI Alliance
хэрэглэгч ·         Implementation of 802.11

Linux Үйлдлийн систем дээр суурилсан backtrack, kali зэрэг үйлдлийн системүүд нь өөр дээрээ маш олон төрлийн халдлагын "tools" тэй. Тэдний хамгийн энгийн "tools" бол Aircrack мөн WiFit зэрэг маш олон байгаа. Aircrack нь тухайн Router тэй сүлжээнд холбогдсон хэн нэгэн хандалт хийх үед Capture хийж (Password) analyze хийж олно. Таньд ердөө Kali эсвэл Backtrack байхад хангалттай https://www.youtube.com/results?search_query=how+to+hack+wep+wifi+with+kali+linux Тус Линк дээр хэрхэн олох талаар маш хялбараар тайлбарлан ойлгуулсан байгаа.

WEP хүрээ Дараах талбаруудыг багтаaна

1.Шифрлэгдээгүй хэсэг

I.(Eng. Эхлүүлэх Вектор) (24 бит)

II. (Хоосон орон зай) (Eng. Дүүрэн) (6 бит)

III.Түлхүүр тодорхойлогч (Eng. Key ID) (2 бит)

2.Шифрлэгдсэн хэсэг

I.Өгөгдөл , Мэдээ

II.Checksum32bit

Мэдээлэл нууцлалт нь дараах байдалтай байна :

Checksum нь өгөдлийг CRC32 оор тооцоолдог.

Өгөгдлийг нууцлах алгоритм нь RC4 шалгалтын алгоритм нь криптографик

XOR үйлдэл эх текст болон ciphertext дээр хийгддэг.

Frame эхлэх үед вектор болон ID.

WEP Нууц үг тайлах

[засварлах | кодоор засварлах]

Decapsulation буюу нууцласан үг тайлах.

decapsulation дараах байдалтай байна.

Түлхүүр үгийг vectorд нэмж өгдөг.

XOR үйл ажиллагаа хүлээн авж текст болон ciphertext дээр явуулсан байна.

Нийлбэрийг хянаж шалгана.