WEP - Wired Equivalent Privacy

 O WEP atua na camada de enlace, podendo ser utilizado entre o Ponto de Acesso (AP) e os clientes da rede (modo com infra-estrutura) ou na comunicação direta entre clientes (modo ad-hoc).
Seu principal objetivo é defender a confidencialidade dos dados contra intrusos e proteger contra modificações de dados indesejadas. A intenção do WEP é fornecer controle de acesso à internet sem fio.


Funcionamento e falhas do WEP quanto a:



Confidencialidade:


A implementação da confidencialidade da transmissão é opcional, ou seja, pode ser habilitada ou não. Quando habilitada, a confidencialidade é garantida pela técnica de criptografia de chave simétrica, utilizando o algoritmo RC4.
Para que seja possível o ciframento dos quadros, os participantes devem compartilhar a mesma chave secreta. A configuração das chaves é feita manualmente em cada estação.
Um dos grandes problemas no WEP é a ausência de um mecanismo de gerência de chaves, o que introduz uma série de vulnerabilidades e não garante escalabilidade ao modelo. Por exemplo, se a chave secreta de uma estação for roubada, todas as estações terão que ter suas chaves alteradas.
Para enviar uma mensagem, a estação transmissora, inicialmente, concatena a sua chave secreta (shared key) a um vetor de inicialização (IV). O resultado serve de entrada para o algoritmo gerador de números pseudo-aleatórios (PRNG) definidos pelo RC4. O PRNG gera uma sequência de bits do mesmo tamanho que a informação a ser cifrada, ou seja, o quadro MAC incluindo o CRC. Um XOR (OU exclusivo) é realizado entre o quadro e a sequência de bits, gerando o quadro cifrado. Finalmente, o quadro é enviado juntamente com o IV para que o receptor possa fazer o processo inverso.
O WEP utiliza um vetor de inicialização (IV) de 24 bits para proteger a chave secreta utilizada no processo de criptografia. A cada quadro enviado, o IV é gerado e concatenado à chave secreta, fazendo com que a chave utilizada no ciframento do quadro (keystream) mude a cada novo quadro. O vetor de inicialização faz com que o tamanho de chave passe de 40 bits para 64 bits e de 104 bits para 128 bits, porém como IV é passado em claro para a estação destino para realizar a decriptografia, os tamanhos das chaves continuam 40 bits e 104 bits para fins de criptografia.
Um dos grandes problemas na implementação da confidencialidade no WEP é o esquema de geração das chaves criptográficas utilizadas pelo algoritmo RC4.
O RC4 utiliza uma nova chave a cada quadro enviado, sendo que a chave é formada por uma parte fixa (chave secreta) e uma variável (IV). O problema está na parte variável da chave, que possui apenas 24 bits e pode repetir-se em pouco tempo, comprometendo a chave como um todo. Em uma rede com grande fluxo de mensagens, é possível derivar chaves de 128 bits após o envio de cerca de quatro milhões de quadros ou depois de quatro horas de monitoramento da rede.


Integridade:


A integridade de um quadro, é implementada a partir da técnica de CRC-32 (Cyclic Redundancy Check), que gera um ICV (Integrity Check Value) para cada quadro enviado. Ao receber o quadro, o destinatário executa a mesma função de CRC e compara o ICV obtido com ICV recebido. Caso o valor do ICV calculado seja igual ao ICV recebido, a mensagem está integra, caso contrário, o quadro sofreu alguma alteração. A utilização da técnica de CRC para gerar a integridade do quadro, torna o WEP vulnerável à ataques do tipo replay e bit-flipping.

Autenticação:


O WEP oferece dois tipos de autenticação: sistema aberto (open system) e chave compartilhada (shared key). A autenticação por sistema aberto é a opção default e, na verdade, funciona apenas como mecanismo de identificação, devendo ser evitado. Se o mecanismo de criptografia não estiver habilitado, qualquer dispositivo poderá ter acesso ao AP e, consequentemente, acesso á rede. Se a criptografia estiver habilitada e o cliente não possuir uma chave secreta, o cliente não conseguirá transmitir mensagens através do AP e nem recebê-las, mesmo que a estação seja autenticada.


A autenticação com base em chave compartilhada utiliza a técnica de “challenge-response”. Neste mecanismo, o ponto de acesso não é autenticado, apenas a estação.
O processo ocorre da seguinte forma:
1. A estação sem fio (wireless station) está solicitando ao AP sua autenticação (authentication request).
2. O AP gera um número aleatório (challenge) e o envia para a estação.
3. A estação recebe o número, criptografa-o utilizando o algoritmo RC4 e o envia de volta (response).
4. O AP decripta a resposta e a compara com o número enviado.
5. Se a comparação for positiva, o AP envia para a estação uma mensagem confirmando o sucesso da autenticação.


Um dos grandes problemas neste esquema de autenticação é que o processo de “challenge-response” é vulnerável a ataques do tipo “man-in-the-middle”. Como é possível capturar tanto o texto cifrado como o texto original, a chave criptográfica pode ser facilmente derivada.