WEP PROTOKOLÜ

Samet Erturk
10 min readApr 26, 2021

--

(Wired Equivalent Privacy)

1. WEP PROTOKOLÜ (Wired Equivalent Privacy)

1.1. ÖZET

Ağ teknolojilerinin gelişmesiyle birlikte fizksel ağların yanı sıra kablosuz ağların ortaya çıkmasıda kısa sürede gerçekleşmiştir. Ağ teknolojilerinin hızla büyümesi ve iş dünyasında önemli duruma gelmesiyle beraber bu yapıların güvenliğinin sağlanmasını da berberinde getirmiştir. Kablosuz ağlar, IEEE tarafından geliştirilen ve 802.11 ağlar gibi WLAN ağlarda açık ortamlarda açık erişimler sağlayan kullanımı basit her yerde kullanılması ile popülerlik sağlamıştır. Yıllar içerisinde 1999 yılı 802.11b — 802.11a ve 2003 yılı ile 802.11g standartına geçilmiştir. Bu geçişler var olan startların güvenlik açıklarının kapatılması ve geliştirilmesi ile sağlanmıştır.

Kablosuz ağların ilk çıkan güvenlik protokolü WEP Protokolü (Wired Equivalent Privacy) olmuştur. WEP protokolü IEEE 802.11 kablosuz ağlarda kullanılan bir güvenlik algoritması olarak ortaya çıkmıştır. 1997 yılında 802.11 standardının parçası olarak kullanılmıştır. WEP prootolü 1999 yılında Wire-Less güvenlik standardı olarak yerini aldı. RC4 algaritması kullanan WEP protokolü RSA Data Security tarafından geliştirilmiştir. WEP protokolünün gelişen teknolojilerle birlikte birçok güvenlik açığı tespit edilmiştir.

Bu çalışmamızda WEP protokolünün (Wired Equivalent Privacy) ortaya çıkışı ile şifrelenme tekniklerinin neler olduğu sunulacaktır. Ayrıca Wep protokolünün matematiksel olarak algoritma hesaplarının neler olduğunu öğreneceğiz. Wep protokolünün güvenlik açıkları ve yapılan saldırılar ve teknikleri çalışmamızda sunulacaktır.

2. WEP PROTOKOLÜ (Wired Equivalent Privacy) HAKKINDA

2.1. TARİHÇESİ

WEP PROTOKOLÜ (Wired Equivalent Privacy), IEEE 802.11 kablosuz ağlarda kullanılan bir güvenlik algoritması olarak ortaya çıkmıştır. 1997 yılında 802.11 standardının parçası olarak kullanılmıştır. WEP prootolü 1999 yılında WLAN güvenlik standardı olarak 64 bitlik şifreleme ile yerini aldı. RC4 algaritması kullanan WEP protokolü RSA Data Security tarafından geliştirilmiştir. WEP protokolü WLAN ağların açık alanlarda özgürce ve basit kullanımı ile ortak erişimlerde yaygın olarak kullanılmıştır. İlk çıktığı zamanda bile belli kısıtlamalar ile 64 bitlik şifreleme sağlayan cihazlarda güvenlik açıkları tespit edilmiştir. Wep protokolü zaman içerisinde bu güvenlik açıkları daha da artmış ve WLAN da IEEE de 802.11i ve benzer standartlar ile WPA, WPA2 protokolleri ile daha güvenilir olan protokollere geçilmiştir.

Özetlemek gerekirse WEP protokolü bazı alanlarda ve güncellenmemiş cihazlarda hala görebilmekteyiz. WEP protokolü 1997 de tanıtıldı. 2001 yılında kusurlu bulundu ve WEP protokolünden çıkmak için çalışmalar başlatıldı. 2002 yılında 104 Bitlik WEP protokolü çıkarıldı ve hala güvenli kabul edilebilir. WEP protokolünden çıkış hazırlıkları 2002 yılında hızlandı. 2004 yılında Korek, gelişmiş saldırıları ve aircrack’ı ayrıntılarıyla açıkladı 2002'den sonra, diğer daha gelişmiş saldırılar da tanındı.2007 yılında ise PTW saldırısı serbest bırakıldı.

2007 yılında WEP protokolü kullanan bir erişim noktasındaki şifreleme anahtarının tam olarak çözülüp kurtarılabilmesi için önceki saatler veya günler yerine yalnızca beş ila on dakika süren bir noktaya getirildi. Bu da WEP protokolünün sonunu getirdi. Ancak bazı kişi ve kuruluşlar hala WEP protokolü kullanmaya devam etmektedirler.

3. WEP PROTOKOLÜ (Wired Equivalent Privacy) ANALİZ

WEP protokolü IEEE tarafından 802.11 ağların güvenliği için geliştirilen şifreleme algoritmesıdır. WEP şifreleme algoritması radyo sinyalleri aracılığıyla haberleşen son kullanıcıların (client) şifreli olarak güvenli bir şekilde haberleşmelerini amaçlamıştır.

802.11. LAN Mimarisi

https://courses.edx.org/ Network Security — Protocols (Wireless Security Interactive Lectures)

WEP protokolü Kablosuz ağların 3. şahıslar tarafında ağ trafiğinin dinlenmesinin engellenmesi, yetkisiz erişimleri engellenmesi ve veri bütünlüğünün korumayı hedeflemiştir.

Bu hedefler doğrultusunda WEP şifreleme algoritması 64 bitlik şifreleme/anahtar yöntemi olan güvenliği zayıf RC4 şifreleme algoritmasını kullanmıştır. WEP protokolünün kullandığı 64 bitlik anahtar, 40 bitlik WEP protokol anahtarı ve 24 bitlik initialization vector (başlangıç vektörü) değerlerinin birleşmesinden oluşmaktadır.

WEP Protokolünde 64 bit şifre ile iletilmek istenen plain text(metin) XOR işlemine tabi tutularak şifrelenmekte ve XOR lanmış metin cipher text elde edilmektedir. Alıcı tarafında da şifreleme anahtarı ile oluşturulan metin tekrar XOR işlemine tabi tutularak şifre decrypt edilmektedir.

Bir başa deyişle başlangıçta verileri şifreleyerek, verilerin bütünlüğünü sağlamak ve herhangi bir tür değişiklik varsa algılamak amacıyla kablosuz ağları korumak için tasarlanan WEP protokolü, 802.11 çerçevelerini korumak için uygun güvenilir bir yöntem olarak görülmemektedir.

WEP protokolü kablosuz ağlarda verileri RC4 şifresi ile 802.11 çerçevesi içinde şifreleyerek korur. Kriptografik olarak aynı anahtar kullanılarak şifrelenmiş iki şifreli şifre metnini kurtarabilirsek düz metni kurtarabiliriz. Bu sorunu önlemek için WEP protokolü tasarımcıları her paketin farklı şifrelenmesi için bir başlatma vektörü uyguladılar. İstemci, şifreli verileri çözmek için çerçeve başlığında depolanan başlatma vektörü (IV) ve WEP anahtarı kullanılır.

WEP şifreleme aşamalarında CRC-32 ICV de düz metin (Plain text) mesajına eklenen 4 baylık bir 32 bit döngüsel artıklık kontrolüdür. (Cyclic Redundancy Check)

Paketin veri yükü için 4 baytlık bir CRC-32 Bütünlük Kontrol Değeri (ICV) hesaplanmış ve veriye eklenmiştir.

Burada CRC-32 ler doğrusaldır ve iki CRC-32 arasında fark hesaplanarak saldırılara açık hala gelmesine olanak sağlar. Bu, bir saldırganın şifreli bir mesajdaki rastgele bitleri çevimesine ve ardından sağlama toplamını doğru şekilde ayarlamasına olanak tanır. Saldırgan yine de içeri girip verileri değiştirebilir.

Eşsiz Tohum(UNIQUE Seed) aşamasında bir akış şifresi ile bazı problemleri aşması için tasarlanmıştır. Gönderilen paketlere bir başlatma vektörü ekleyerek her paketin farklı olması sağlanır. Buna göre anahtar tekrar kullanılsa bile şifreli metin farklı olacaktır.

• Paylaşılan gizli “anahtar” K statiktir

• 24 bitlik bir Başlatma Vektörü (IV), “benzersiz” bir tohum oluşturmak için anahtar (k) ile birleştirilir

Anahtar Akışı (Keystream) aşamasında oluşturulan paket rastgele uzunlukta bir anahtar dizisi çıkaran RC4 akış şifresine girilir. Herhangi bir akış şifresi ile düz metinle(plain text) XORed edilmiş bir anahtar akışı çıkarılır. RC4 akış şifresine girilen bir anahtarı olur ve daha sonra başlatma vektörü buna eklenir ve böylece benzersiz bir anahtar akışı elde edilir. Bu anahtar akışı düz metinle XOR’ lanır.

Diğer bir aşamada düz meti verileri eklenen CRC32 değeri şifreli metni oluşturmak için anahtar akışından eşit sayıda bit karşısında XOR işlemine tabi tutulur. Düz metin XOR yapıldığında, ICV’ yi(CRC) de bu düz metin mesajına eklenir. Daha sonra anahtar akışı çıktısı ile düz metni XOR ve şifreli metin(Ciphertext) elde ediyoruz.

Buraya kadar düz metnin(plaintext) şifreli metine(cipherText) nasıl dönüştünü görüyoruz. Gönderdiğimiz bu şifreli metnin karşı taraf için okunabilir hale gele bilmesi için şifre çözme (Decryption) işlemi yapması gerekmektedir. Bunda sonraki aşamalarda bunu göreceğiz.

Şifre çözme (Decryption) aşamasında;

“IV”, WEP paketi kafasına düz metin olarak yerleştirilirek şifreli paket(CipherText) alıcıya gönderilir. Alıcı, RC4 anahtar akışını yeniden oluşturmak için, paylaşılan anahtar “k” ile birlikte başlıktaki “IV”’ ü kullanır. Trafiğin şifresini çözerken gönderdiğimiz pakette “IV” düz metin olarak başlatma vektörünü de iletmiş oluyoruz. Şifrelenmiş paket, bir 802.11 başlık paketi ile birlikte alıcıya gönderilir. Alıcı başlığı aldığında, bu başlatma vektörünü zaten sahip olduğu paylaşılmış anahtar ile birlikte kullanır. WEP şifreleme işlemi, bu anahtarın nasıl paylaşılacağını tanımlamaz. Alıcı, paylaşılan anahtarla birlikte başlıktaki başlatma vektörünü kullanır. Daha sonra bunu RC4 anahtar akışını yeniden üretir. Paylaşılan anahtarı alır, bir başlatma vektörüne sahiptir ve anahtar akışını çıkarır.

Daha sonra RC4 anahtar akışını giren şifreli metin XOR lanır ve düz metin halini alır. Bu anahtar akışına sahip olunduktan sonra, şifre çözme işlemi, alınan şifreli metni alarak ve ürettiği anahtar akışıyla bunu teşvik ederek gerçekleştirilebilir. Daha sonra CRC — ICV değeri ile birlikte düz metni(plaintext) haline getirecektir.

Son olarak verilerin bütünlüğünü doğrulamak ve bütünlük kontrolü için CRC-32 (ICV) değeri hesaplanır. CRC(ICV)’ nin geçerli olduğunu ve veri bütünlüğünü doğrulamak için düz metin mesajı bir CRC-32 aracılığıyla çalıştırılır. Ardından ICV ile eşleştiğini doğrulamak için yeni elde edilen ICV değeri hesaplanır. Bu ICV değeri başlangıçta iletilen ICV değeri ile eşleşirse mesajın değiştirilmemiş olduğu varsayılır.

WEP yukarıda sunulan işlemlere rağmen güvenilir değildir. Çünkü CRC ler ve karmalar aynı değildir. Bir CRC iletişim esnasında her türlü bit değişikliklerini algılamak için tasalanmış olsada, CRC’ nin doğrusal yapısı saldırganların değişiklik yapmasına olanak sağlamaktadır.

https://courses.edx.org/ Network Security — Protocols (Wireless Security Interactive Lectures)

3.1. RC4 ALGORİTMASI ve XOR İŞLEMLERİ

RC4 algoritması Ronald Rivest tarafından RSA da 1987 yılında bulunmuştur. RC4 şifreleme algoritması kaynak kodu 1994 de internette yayınlanmıştır. Simetrik şifreleme algoritması kullanılır. Bu şifreleme bir seferde bir baytı veya her seferde daha büyük birimlerin şifrelenmesini sağlar.

RC4 bir anahtar girişi ve bilgisi olmadan öngörülmeyen 8 bitlik bir akış sayısı üretebilen rastgele bit üreticisidir. Üreticinin çıktısına anahtar akışı(key-stream) denir, X-OR işlemi ile düz metin akış şifresi ile her seferde bir bayt birleşrilir.

Örneğin

RC4 Şifreleme

10011000 ? 01010000 = 11001000

RC4 Şifre Çözme

11001000 ? 01010000 = 10011000

Anahtar Üretme Algoritması

0 ile 255 arasında artan sırada eşit olarak ayarlanan değer “S” , geçici bir “T” vektörü oluştursun. “K” anahtar uzunluğu 256 bayt olur ise , “K”, “T” ye atanır.

for

i = 0 to 255 do S[i] = i;

T[i] = K[i mod k — len];

“S” nin başlangıç permütasyonunu üretmek için “T” kullanılır.

S[0]- S[255] sıralama ile başlayan ve her S[i] lgoritması için bu değeri T[i] tarafından dikte edilen bir şemaya göre “S” deki başka bir baytla değiştirir. Ancak “S” sadece 0 ile 255 arasında bulunan değerleri içerecektir.

j = 0;

for

i = 0 to 255 do

{ j = (j + S[i] + T[i])mod 256;

Swap(S[i], S[j]); }

Sözde rastgele oluşturma algoritmasında(Pseudo random generation algorithm) S vektörü başlatıldığında giriş anahtarı kullanılmacaktır. Bu adımda, her bir S [i] algoritması için, S’nin mevcut konfigürasyonu tarafından dikte edilen bir şemaya göre “S” deki başka bir bayt ile takas edilir. S [255] e ulaştıktan sonra süreç S [0] dan tekrar başlayarak devam edecektir.

i, j = 0;

while (true)

i = (i + 1)mod 256;

j = (j + S[i])mod 256;

Swap(S[i], S[j]);

t = (S[i] + S[j])mod 256;

k = S[t];

(Kaynak: https://www.geeksforgeeks.org/rc4-encryption-algorithm/)

daha sonra X-OR işlemi kullanılarak süreç devam eder.

XOR (eXclusive OR) işlemi, Özel veya ayrıcalıklı ayrıştırma, yalnızca girişler farklı olduğunda biri doğru(true), diğeri yanlış(false) çıktıları doğru(true) çıkan mantıksal bir işlemdir.

4. WEP PROTOKOLÜNÜN ZAYIFLIKLARI

WEP protokolü ilk çıktığında 5 yıl içerisinde IEE 802.11 de geçerli olan güvenlik protokolüdür. Karşı karaf ile paylaşılabilen gizli anahtar mantığı ile çalışır. WEP rotokolü tasarlanma aşamasında algoritmanın kolayca kırılamaması, yeterli donanım ve yazılım ile gerçekleşebilmesi, dışa aktarıla bilirliği (ABD Hükümetinin anahtar boyutunu sınırlandırması), kullanımının isteğe bağlı olarak gerçekleştirilmesi şartlarını karşılaması amacıyla tasarlanmıştır.

WEP protokolünde;

- Açık SSID bulunması, bulunmasa bile ağ trafiğinin dinlenmesi ile SSID nin öğrenilmesi

- Yine trafiği dinlenen ağ bağlı MAC adreslerinin asıllatılması,

- Sabit bir IV değeri için akış şifresinin ele geçirilerek asıllama işleminin gerçekleştirilmesi,

zayıf noktaları oluşturmaktadır.

5. WEP PROTOKOLÜNE YAPILAN SALDIRILAR

5.1. Tekrar Saldırıları

Aynı mesaj tekrarlanarak gönderilir ve bu mesajlar alıcı tarafından anlaşılamaz. Örnek olarak sisteme login olan bir kullanıcının mesajı aşılayıcıya giderken trafik dinlenir. Login olan kullanıcı sistemden çıktından sonra dinlenilen mesajlar aşılayıcıya gönderilirken araya giren farklı biri kendini asıllatmış olacaktır.

5.2. Bit Flapping

ICV doğrusal olarak oluşturularak verinin sonuna eklenip şifrelenmektedir. Lineer oluşturulması sebebiyle şifreli olsa dahi veri alanında bir değişim olduğunda ICV de oluşacak değişiklik hesaplanabilmektedir.

Dinlenen ağ trafiğinden(telsiz ağ) paket ya da paketler alınır. Alınan paketlerin veri ve ICV değerleri değiştirilir ve bu paket ağ dışına yollanır. Erişim noktasında ICV değeri kontrol edilir ve çerçeveyi gönderir. Layer-3 katmanında CRC kontrol edilir ve belirli edilen hata döndürülmeye başlanır. Erişim noktası hatayı şifreler ve gönderir. Araya giren 3. Şahıs (saldırgan)belirli hatanın hem şifreli hemde şifresiz açık metin haline sahip olur.. XOR işlemi ile de akış şifresi elde edilir. Bit Flapping saldırısına ait şema aşağıda sunulmuştur.

5.3. IV lerin Tekrar Kullanılması

IV ler 24 bitlik uzunluğa sahiptir. Buda 224 yani yaklaşık 17 milyon farklı IV oluşturulabilir. Tekrar olmadan IV, 1 arttırılarak kullanılsa dahi 802.11b standardına göre hemen hemen 7 saat içerisinde tüm IV ler kullanılmış olacaktır.

Aşağıdaki sunulan dar veya işlemi ve dilin yapısal özelliklerinden de faydalanarak akış şifresi parça parça elde edilir ve akış şifresi çözümlendikten sonra IV ile sahte çerçeveler oluşturulabilir.

C şifreli metin , P açık metin ,K akış şifresi

5.4. FSM Saldırısı(RC4 Zayıf Anahtar Üretilmesi)

Wep protokolü kullanmış olduğu RC4 algoritması bazı anahtarlarında zayıf akış şifreleri üretebilir. RC4 ilk açılış işlemlerinde 2 dizi kullanır. Birinci dizi (s-box / state box)0–255 arası tüm karakterleri içerir, ikinci dizi 256 byte’ lık dizi şifre ile doldurulur. Şifre 256 byte için yeterli değilse tekrarlanarak tamamlanır. RC4 işleminde mantık her elde edilen şifre değerinin her byte’ nın önceki byte’ dan değişik olma ihtimali %50 dir. Bu sebeple RC4 ile rastgele üretim sürecinde zayıf anahtarlar olduğu kanıtlanmıştır.

RC4 algoritmasının ilk başlama sürecinde “s-box” ve “kbox” arasında belirli bir algoritma ile döngü başlatılır. Bu rastgele karıştırma işlemi sırasında birinci ve belli döngüler esnasında byte ların tahmin edilebilirliği, normal tahmin edilebilirlik oranına göre oldukça yüksektir. Bu yüksek tahmin edilebilir byte lar zayıf anahtar olarak kabul edilir.

6. SONUÇ

WEP protokolünün ilk çıkarıldığı 5 yıl süre içerisinde tek kablosuz protokol olarak hüküm sürmüştür. İş sahalarının genişlemesi ile günümüzde dahi güncellenmemiş cihazlarda kullanılmaya devam etmektedir. Tüm bunların yanı sıra WEP protokolü 2000 yılların başından itibaren güvenlik açıkları ortaya çıkmaya başlamıştır. WEP protokolünün kablosuz ağlarda amaçlanan 3. şahıslar tarafında ağ trafiğinin dinlenmesinin engellenmesi, yetkisiz erişimleri engellenmesi ve veri bütünlüğünün korunması aşamalarında güvenilirliğini yitirmiştir. Bunların yanı sıra SSID lerin gizlenmişi olsa dahi kablosuz ağ trafiğinin dinlenmesine olanak sağlaması saldırganlara hedef olunmasına olanak sağlamıştır. Yine şifreleme algoritmasında doğrusal (Lineer) şifreleme tekniklerinin kullanılması, tekrarlanan mesajların algılanılmaması güvenlik açıklarından bazılarınıdır. IV ve RC4 algoritmasında karşılaşılan tahmin edilebilir byte ların yüksek olması şifreli mesajların kırılmasını kolaylaştırmıştır.

7. KAYNAKLAR

Murat Yavuz- Kablosuz Ağ ve Güvenliği

AHMET GÜREL — Cyber Security Researcher | Penetration Tester

Mustafa ABDULKAREEM –IEEE 802.11 Kablosuz Ağlarda Güvenlik

Yrd. Doç.Dr. Deniz Mertkan GEZGİN -Yrd. Doç.Dr. Fatma Büyüksaraçoğlu SAKALLI — Kablosuz Ağ Teknolojileri ve Şifreleme

https://courses.edx.org/ — Network Security — Protocols (Wireless Security Interactive Lectures)

Bilgisayar Müh. Gülsüm Zeynep GÜRKAŞ — Kablosuz Güvenlik Protokollerinin Karşılaştırmalı Analizi

Nur Sena ATALAY, Şengül DOĞAN, Türker TUNCER, Erhan AKBAL — İmge Şifreleme Yöntem ve Algoritmaları

https://en.wikipedia.org/wiki/RC4

https://en.wikipedia.org/wiki/Exclusive_or

https://www.geeksforgeeks.org/rc4-encryption-algorithm/

http://www.csharpnedir.com/articles/read/?id=180 — Sefer Algan

Hüseyin Uçan(BGA Bilgi Güvenliği A.Ş.) — Kablosuz Ağlara Yapılan Saldırılar

--

--

Samet Erturk
Samet Erturk

No responses yet