A WEP (Wired Equivalent Privacy) egy elavult, de történelmileg fontos protokoll a vezeték nélküli hálózatok titkosítására. Létrehozásakor az volt a cél, hogy a vezetékes hálózatokhoz hasonló biztonságot nyújtson, de hamar kiderült, hogy számos sebezhetőséget tartalmaz. A WEP két fő hitelesítési módot kínált: Open System Authentication (OSA) és Shared Key Authentication (SKA).
Az Open System Authentication esetén a hozzáférési pont (Access Point, AP) feltétel nélkül engedélyezi a kapcsolódást, ami lényegében azt jelenti, hogy nincs valódi hitelesítés. Ezzel szemben a Shared Key Authentication egy biztonságosabbnak vélt módszer volt, amely megosztott titkot használt a kliens és az AP között.
A Shared Key Authentication (SKA) a következőképpen működik:
- A kliens kapcsolódási kérelmet küld az AP-nek.
- Az AP válaszol egy 128 bites kihívással (challenge text), ami egy véletlenszerűen generált karaktersorozat.
- A kliens ezt a kihívást a megosztott WEP kulccsal titkosítja, és visszaküldi az AP-nek.
- Az AP a saját WEP kulcsával szintén titkosítja a kihívást, és összehasonlítja a kliens által küldött titkosított verzióval.
- Ha a két titkosított verzió megegyezik, az AP hitelesíti a klienst, és engedélyezi a kapcsolódást. Ellenkező esetben a kapcsolódás megtagadva.
Bár a SKA elvileg biztonságosabbnak tűnt, mint az OSA, valójában súlyos sebezhetőségek jellemezték. Ezek a sebezhetőségek lehetővé tették a támadók számára, hogy a WEP kulcsot viszonylag könnyen feltörjék.
A WEP kulcsot a Shared Key Authentication során használt titkosítási folyamat gyengeségei miatt rövid idő alatt, passzív módszerekkel is ki lehetett nyerni.
A probléma gyökere a RC4 stream cipher használata volt, amelyet a WEP alkalmazott. Az RC4, bár gyors és hatékony, bizonyos esetekben előrejelezhető mintázatokat produkált, különösen akkor, ha ugyanazt a kulcsot használták különböző üzenetek titkosításához. A SKA esetében a kihívás (challenge text) titkosítása során az AP és a kliens is ugyanazt a WEP kulcsot használta, ami a támadóknak lehetőséget adott a kulcs rekonstruálására. Emellett a CRC-32 ellenőrző összeg használata az adatok integritásának biztosítására szintén gyengének bizonyult, mivel nem volt kriptográfiailag biztonságos, és könnyen manipulálható volt.
A SKA tehát, annak ellenére, hogy egy zárt kulcsú hitelesítési eljárás, a WEP protokoll gyengeségei miatt nem nyújtott valódi biztonságot, és hamarosan felváltották biztonságosabb megoldások, mint a WPA és a WPA2.
A WEP protokoll felépítése és működése
A WEP (Wired Equivalent Privacy) protokoll egy elavult, de történeti szempontból fontos vezeték nélküli hálózatok védelmére szolgáló szabvány. A biztonsági mechanizmusainak egyik része a Shared Key Authentication (SKA), azaz a megosztott kulcsos hitelesítés.
A WEP SKA működése a következőképpen zajlik: Először az Access Point (AP) egy szöveges kihívást (challenge text) küld a csatlakozni kívánó kliensnek. Ez a kihívás egy titkosítatlan adatcsomag.
A kliens ezután a kapott kihívást a megosztott WEP kulccsal titkosítja, jellemzően az RC4 stream cipher algoritmussal. A titkosított kihívást ezután visszaküldi az Access Pointnak.
Az Access Point, amely szintén birtokolja a megosztott WEP kulcsot, dekódolja a kliens által visszaküldött titkosított kihívást. Ha a dekódolt kihívás megegyezik az eredeti, az AP által küldött kihívással, akkor a kliens hitelesítése sikeresnek tekinthető.
Sajnos, a WEP SKA számos sebezhetőséggel rendelkezik. Az egyik legjelentősebb a gyenge RC4 algoritmus használata, valamint az IV (Initialization Vector) gyengeségei. Az IV egy véletlenszerű szám, amelyet a titkosítás során használnak, és a WEP esetében túl rövid, ami lehetővé teszi a kulcsok könnyű feltörését.
A támadók kihasználhatják a kihívás-válasz mechanizmust is. Mivel a kihívás szövege nyilvános, és a titkosítási folyamat ismert, a támadók passzívan figyelhetik a hálózati forgalmat, és elegendő adat összegyűjtése után képesek lehetnek feltörni a WEP kulcsot.
A WEP SKA helyett ma már sokkal biztonságosabb protokollokat használnak, mint például a WPA2 és a WPA3.
A megosztott kulcsos hitelesítés (SKA) fogalma és célja
A megosztott kulcsos hitelesítés (Shared Key Authentication, SKA) egy olyan hitelesítési mechanizmus, amelyet a WEP (Wired Equivalent Privacy) protokoll használ a vezeték nélküli hálózatok biztonságának kezdeti biztosítására. A célja annak ellenőrzése, hogy a csatlakozni kívánó eszköz ismeri-e a hálózat előre megosztott kulcsát.
A WEP hálózatok esetében a SKA működése a következőképpen zajlik: Először a hozzáférési pont (Access Point, AP) küld egy hitelesítési kérést a csatlakozni kívánó kliensnek. Ez a kérés egy véletlenszerűen generált szöveget (challenge text) tartalmaz.
A kliens ezután a kapott szöveget a WEP kulccsal titkosítja, és a titkosított szöveget visszaküldi az AP-nek. Az AP, mivel ismeri a helyes WEP kulcsot, képes a titkosított szöveget dekódolni. Ha a dekódolt szöveg megegyezik az eredeti, véletlenszerűen generált szöveggel, akkor az AP sikeresnek tekinti a hitelesítést, és engedélyezi a kliensnek a hálózathoz való csatlakozást.
A SKA alapvető célja tehát, hogy bizonyítsa a kliens számára a helyes WEP kulcs birtoklását anélkül, hogy a kulcsot nyíltan kellene továbbítania a hálózaton.
Sajnálatos módon a SKA implementációjában található sebezhetőségek miatt a WEP protokoll, és így a SKA is, mára elavultnak és nem biztonságosnak tekinthető. A kulcsot könnyen vissza lehet fejteni a forgalom elemzésével, ezért a WEP helyett sokkal erősebb titkosítási módszereket, például WPA2-t vagy WPA3-at kell használni.
A SKA lényegében egy egyszerű kihívás-válasz módszer, ami a WEP kulcs ismeretét igazolja. Bár a célja a biztonság növelése volt, a WEP protokoll tervezési hibái miatt ez a védelem könnyen kijátszható.
A WEP SKA hitelesítési folyamatának részletes leírása

A WEP (Wired Equivalent Privacy) protokoll SKA (Shared Key Authentication) hitelesítési módszere egy kezdetleges, mára elavult biztonsági eljárás, amely a vezeték nélküli hálózatokhoz való hozzáférést szabályozta. Lényege, hogy a kliens és a hozzáférési pont (Access Point, AP) ugyanazzal a megosztott kulccsal rendelkeznek. A hitelesítési folyamat azonban sebezhető, ezért a WEP-et ma már nem ajánlott használni.
A folyamat a következő lépésekből áll:
- Hitelesítési kérés: A kliens elküld egy hitelesítési kérést (Authentication Request) az AP-nek. Ez a kérés jelzi, hogy a kliens SKA-t szeretne használni a hitelesítéshez.
- Kihívás: Az AP válaszul egy 128 bites titkosítatlan kihívást (Challenge) küld vissza a kliensnek. Ez a kihívás egy véletlenszerűen generált adatblokk.
- Válasz titkosítása: A kliens a megosztott kulcs segítségével titkosítja a kihívást. A WEP a RC4 titkosítási algoritmust használja, amihez először generál egy IV-t (Initialization Vector), melyet hozzáfűz a titkosított adathoz. Ezt a titkosított kihívást (Authentication Response) küldi vissza az AP-nek.
- Válasz ellenőrzése: Az AP, mivel ismeri a megosztott kulcsot, dekódolja a kliens által küldött titkosított kihívást. Ha a dekódolt kihívás megegyezik az eredetileg küldött kihívással, akkor az AP feltételezi, hogy a kliens ismeri a helyes megosztott kulcsot.
- Hitelesítés: Ha az ellenőrzés sikeres, az AP elküld egy sikeres hitelesítési választ (Authentication Response) a kliensnek. Ekkor a kliens hitelesítettnek minősül a hálózaton. Ha az ellenőrzés sikertelen, az AP elküld egy sikertelen hitelesítési választ.
A WEP SKA hitelesítésének gyengesége abban rejlik, hogy a titkosítás gyenge és a kihívás-válasz mechanizmus is sebezhető.
A gyenge IV (Initialization Vector) használata a WEP-ben lehetővé teszi a kulcs visszanyerését a forgalom elemzésével. Az IV rövid, mindössze 24 bites, és gyakran újrahasznosítják, ami a kriptográfiai támadásoknak kedvez. Ez teszi lehetővé a WEP kulcs könnyű feltörését a levegőben szálló csomagok elemzésével.
A hitelesítési folyamat során a kihívás titkosítatlanul kerül elküldésre, ami lehetővé teszi egy támadó számára, hogy elfogja azt. Ezután a támadó a saját kliensével elküldi a kihívást, majd a hálózatba bejelentkezve a hitelesített kliens forgalmát figyelve visszaszerezheti a kulcsot.
A WEP SKA hitelesítés további problémája, hogy nem nyújt kölcsönös hitelesítést. Az AP hitelesíti a klienst, de a kliens nem hitelesíti az AP-t. Ez azt jelenti, hogy a kliens könnyen becsapható egy rogue AP-vel (hamis hozzáférési ponttal), ami a kliens érzékeny adatainak ellopásához vezethet.
A WEP SKA hitelesítése tehát számos biztonsági rést tartalmaz, ezért a WPA (Wi-Fi Protected Access) és a WPA2 protokollokat fejlesztették ki, melyek jóval erősebb titkosítást és hitelesítést kínálnak.
A WEP SKA kihívás-válasz mechanizmusa
A WEP (Wired Equivalent Privacy) hálózatok Shared Key Authentication (SKA) hitelesítési módszere egy kihívás-válasz mechanizmust használ a kliens azonosítására. Ez a módszer feltételezi, hogy mind a kliens, mind a hozzáférési pont (AP) rendelkezik egy előre megosztott titkos kulccsal.
A folyamat a következőképpen zajlik:
- Először a kliens megkísérli a hozzáférést a hálózathoz.
- Az AP erre válaszul egy 128 bájtos kihívást (challenge) küld a kliensnek. Ez egy titkosítatlan szöveg.
- A kliens ezután a megosztott titkos kulcsot használva WEP titkosítással titkosítja a kapott kihívást.
- A titkosított kihívást a kliens visszaküldi az AP-nek.
- Az AP, mivel ismeri a megosztott kulcsot, saját maga is titkosítja az eredeti kihívást ugyanazzal a WEP algoritmussal és kulccsal.
- Az AP ezután összehasonlítja a kliens által visszaküldött titkosított kihívást a saját, frissen titkosított kihívásával.
- Ha a két titkosított kihívás megegyezik, az AP sikeresen hitelesíti a klienst, és engedélyezi a hálózati hozzáférést. Ellenkező esetben a hitelesítés sikertelen, és a kliens nem kap hozzáférést.
A WEP SKA biztonsága nagyon gyenge. A kihívás-válasz mechanizmus számos sebezhetőséget tartalmaz. Például:
- A kihívás titkosítatlanul kerül átvitelre a hálózaton, ami lehetővé teszi a támadók számára, hogy elkapják azt.
- A WEP titkosítás maga is gyenge és könnyen feltörhető, így a megosztott kulcs is kompromittálódhat.
- Mivel az AP és a kliens ugyanazt a kulcsot használja a titkosításhoz és a visszafejtéshez, a támadók, ha egyszer megszerzik a kulcsot, könnyen szimulálhatják a klienset.
A WEP SKA kihívás-válasz mechanizmusa, bár egyszerű, komoly biztonsági kockázatokat rejt, és nem ajánlott a használata.
Ezek a sebezhetőségek miatt a WEP-et már régóta elavultnak tekintik, és helyette a WPA (Wi-Fi Protected Access) és WPA2 protokollokat, majd a WPA3-at használják, amelyek sokkal erősebb titkosítást és hitelesítési módszereket alkalmaznak.
A WEP SKA gyengeségei és sebezhetőségei
A WEP (Wired Equivalent Privacy) protokollban alkalmazott Shared Key Authentication (SKA), azaz a megosztott kulcsos hitelesítés, bár elméletileg a hálózat biztonságát volt hivatott szavatolni, valójában számos gyengeséggel és sebezhetőséggel küzdött. Ezek a hiányosságok nagymértékben hozzájárultak a WEP protokoll széles körű elavulásához.
Az SKA működése egyszerű: az access point (AP) egy 128 bájtos challenge textet küld a kliensnek. A kliens ezt a szöveget a megosztott WEP kulccsal titkosítja, és visszaküldi az AP-nek. Az AP ezután a saját példányával titkosítja a challenge textet, és összehasonlítja a kliens által visszaküldött titkosított szöveggel. Ha a két szöveg megegyezik, a kliens hitelesítve van.
Azonban ez a folyamat számos problémát vet fel. Az egyik legjelentősebb probléma a RC4 titkosítási algoritmus gyengesége. Az RC4 egy stream cipher, ami azt jelenti, hogy a kulcsot egy pszeudo-véletlenszám-generátorral (PRNG) kombinálva egy kulcsfolyamot hoz létre, amit a nyílt szövegre alkalmazva titkosított szöveget kapunk. A WEP esetében a kulcsfolyamot minden csomaghoz újra kell generálni, amihez egy inicializáló vektort (IV) használnak. A WEP IV hossza mindössze 24 bit, ami rendkívül kevés.
A rövid IV azt eredményezi, hogy azonos IV-k újra felhasználásra kerülnek viszonylag rövid idő alatt, különösen forgalmas hálózatokon. Ha azonos IV-vel titkosítanak két különböző csomagot, a támadó képes lehet a két titkosított csomag közötti XOR művelet elvégzésével információt szerezni a nyílt szövegről. Ezt a támadást IV collision-nek nevezik.
A Fluhrer, Mantin és Shamir (FMS) támadás tovább súlyosbítja a helyzetet. Ez a támadás kihasználja az RC4 algoritmus gyengeségeit és a WEP IV szerkezetét. Az FMS támadás lehetővé teszi a támadó számára, hogy passzívan figyelje a hálózatot, és elegendő adat összegyűjtése után (ami akár néhány óra alatt is megtörténhet) rekonstruálja a WEP kulcsot.
A WEP SKA sebezhetőségei a rövid IV-k, az RC4 algoritmus gyengeségei és az FMS támadás kombinációjából adódnak, ami a WEP-et rendkívül könnyen feltörhetővé teszi.
Ezen felül, a challenge-response mechanizmus maga is sebezhető. A támadó elfoghatja a challenge textet és a titkosított választ, majd ezeket felhasználhatja egy későbbi időpontban, hogy megpróbáljon hitelesíteni magát anélkül, hogy tudná a tényleges WEP kulcsot. Ezt a támadást replay attack-nek nevezik.
A WEP implementációk további problémája volt a gyenge kulcskezelés. Sok felhasználó gyenge, könnyen kitalálható jelszavakat használt, amiket a WEP kulcs generálására használtak. Ez jelentősen megkönnyítette a brute-force támadásokat.
Összességében, a WEP SKA számos gyengesége és sebezhetősége miatt nem tekinthető biztonságos hitelesítési módszernek. A WEP helyett a WPA (Wi-Fi Protected Access) vagy a WPA2 használata javasolt, amelyek sokkal erősebb titkosítási algoritmusokat és hitelesítési mechanizmusokat alkalmaznak.
A WEP SKA támadások típusai: passzív és aktív támadások
A WEP hálózatok Shared Key Authentication (SKA) eljárása gyenge pontot jelentett a biztonság szempontjából, számos támadási felületet kínálva. Ezek a támadások alapvetően két fő csoportba sorolhatók: passzív és aktív támadások.
A passzív támadások lényege, hogy a támadó a hálózati forgalmat figyeli, anélkül, hogy aktívan beavatkozna a kommunikációba. Célja a WEP kulcs megszerzése a forgalom elemzésével. A passzív támadások során a támadó kihasználja a WEP protokoll gyengeségeit, például azt, hogy a IV (Initialization Vector) viszonylag rövid, és gyakran ismétlődik.
- IV ütközési támadás: A támadó nagy mennyiségű adatot gyűjt, és megkeresi az azonos IV-vel titkosított csomagokat. Mivel ugyanaz az IV ugyanazzal a kulccsal XOR-ozva ugyanazt a kulcsfolyamot eredményezi, a támadó képes lehet kinyerni a titkosítatlan adatot, és ebből következtetni a WEP kulcsra.
- FMS támadás: Ez egy kifinomultabb passzív támadási módszer, melyet Fluhrer, Mantin és Shamir fejlesztettek ki. Kihasználja a RC4 algoritmus gyengeségeit, mely a WEP titkosítás alapját képezi. Ezzel a módszerrel a támadó jelentősen csökkentheti a szükséges csomagok számát a WEP kulcs megszerzéséhez.
Az aktív támadások során a támadó aktívan beavatkozik a hálózati forgalomba, csomagokat küldve vagy módosítva, hogy információt szerezzen a WEP kulcsról, vagy éppen megkerülje a hitelesítési eljárást.
Az aktív támadások sokkal gyorsabbak és hatékonyabbak lehetnek, mint a passzív támadások, de nagyobb a lebukás kockázata is.
Néhány példa aktív támadásokra:
- Replay támadás: A támadó elfogja a hitelesítési folyamat során küldött csomagokat, majd újra elküldi azokat a hozzáférési ponthoz. Ezzel a jogos felhasználót utánozva próbál meg belépni a hálózatra.
- ARP Replay támadás: A támadó elfog egy ARP csomagot, majd újra elküldi azt, ezzel új ARP csomagokat generálva. Ezek az új csomagok felhasználhatók az IV-k gyűjtésére, jelentősen felgyorsítva a WEP kulcs feltörését.
- Authentication Deauthentication támadás: A támadó deauthentikálja a felhasználókat a hálózatról, arra kényszerítve őket, hogy újra csatlakozzanak. Minden egyes újracsatlakozás során új hitelesítési csomagok keletkeznek, melyeket a támadó felhasználhat a kulcs megszerzéséhez.
A SKA protokoll sebezhetőségei nem csak a kulcs megszerzésében nyilvánulnak meg. A helytelen implementációk vagy a gyenge jelszavak használata tovább növelheti a támadások sikerességének esélyét. Például, ha a megosztott kulcs egy rövid vagy könnyen kitalálható szó, a támadó szótáras támadással könnyen feltörheti azt.
A WEP SKA protokoll gyengeségei miatt a WPA és WPA2 protokollok bevezetése vált szükségessé, amelyek sokkal erősebb titkosítási és hitelesítési mechanizmusokat alkalmaznak.
A WEP SKA feltörésének eszközei és módszerei (Aircrack-ng, stb.)

A WEP hálózatok, különösen a Shared Key Authentication (SKA) módszert alkalmazóak, rendkívül sebezhetőek a különféle támadásokkal szemben. Ezek a sebezhetőségek lehetővé teszik a támadók számára, hogy jogosulatlanul hozzáférjenek a hálózathoz, és lehallgassák a kommunikációt.
Az egyik legelterjedtebb eszköz a WEP SKA feltörésére az Aircrack-ng csomag. Ez egy átfogó eszközgyűjtemény, amely tartalmazza azokat a programokat, amelyek szükségesek a vezeték nélküli hálózatok monitorozásához, a forgalom rögzítéséhez, és a WEP kulcsok feltöréséhez.
Az Aircrack-ng csomagban több kulcsfontosságú eszköz található:
- Airmon-ng: A hálózati kártyát monitor üzemmódba helyezi, ami lehetővé teszi a csomagok rögzítését.
- Airodump-ng: Rögzíti a vezeték nélküli hálózatok forgalmát, beleértve a IV (Initialization Vector) értékeket.
- Aircrack-ng: A rögzített IV-k alapján megpróbálja visszafejteni a WEP kulcsot.
- Aireplay-ng: Csomagokat injektál a hálózatba, hogy felgyorsítsa az IV-k gyűjtését.
A WEP SKA feltörésének folyamata általában a következő lépésekből áll:
- A hálózati kártyát monitor üzemmódba helyezzük az airmon-ng segítségével.
- Az airodump-ng segítségével elkezdjük a célhálózat forgalmának rögzítését. Fontos, hogy minél több IV-t gyűjtsünk.
- Az aireplay-ng segítségével csomagokat injektálunk a hálózatba. Ez a lépés felgyorsítja az IV-k gyűjtését, különösen akkor, ha kevés a hálózati forgalom. Többféle támadási módszer létezik, például az ARP request replay támadás, amely során a rögzített ARP csomagokat újra küldjük, hogy új IV-k generálódjanak.
- Amikor elegendő IV-t gyűjtöttünk (ez a mennyiség függ a WEP kulcs erősségétől, de általában több tízezer vagy akár millió IV-ra is szükség lehet), az aircrack-ng segítségével megpróbáljuk visszafejteni a WEP kulcsot.
A WEP SKA sebezhetősége abban rejlik, hogy az IV-ket nem titkosítják, és az IV-k újrafelhasználása esetén a kulcs visszafejthető.
Az Aircrack-ng nem az egyetlen eszköz a WEP feltörésére, de messze a legnépszerűbb és legelterjedtebb. Más eszközök is léteznek, de az Aircrack-ng komplexitása és hatékonysága miatt sokan ezt választják.
Fontos megjegyezni, hogy a WEP hálózatok feltörése illegális tevékenység, és csak engedéllyel rendelkező biztonsági szakemberek végezhetnek ilyen teszteket.
A WEP elavult protokoll, és a modern hálózatok WPA2 vagy WPA3 protokollokat használnak, amelyek sokkal biztonságosabbak.
A WEP SKA helyett alkalmazható biztonságosabb alternatívák (WPA, WPA2, WPA3)
A WEP (Wired Equivalent Privacy) protokollban használt megosztott kulcsos hitelesítés (SKA) jelentős biztonsági kockázatokat hordoz magában. A kulcs újrafelhasználása és a gyenge titkosítási algoritmusok miatt a WEP könnyen feltörhetővé vált. Éppen ezért elengedhetetlen a biztonságosabb alternatívák használata.
A WPA (Wi-Fi Protected Access) volt az első jelentős előrelépés a WEP-hez képest. A WPA bevezette a TKIP (Temporal Key Integrity Protocol) titkosítási protokollt, amely dinamikusan változtatja a titkosítási kulcsokat, jelentősen megnehezítve a támadók dolgát. Emellett a WPA a MIC (Message Integrity Check)-et is használja, amely megakadályozza a csomagok manipulálását. Bár a WPA jelentett javulást, a TKIP sebezhetőségei miatt nem bizonyult végleges megoldásnak.
A WPA2 a WPA továbbfejlesztett változata, amely a CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol) titkosítási protokollt használja, ami az AES (Advanced Encryption Standard) titkosítási algoritmuson alapul. Az AES sokkal erősebb titkosítást biztosít, mint a TKIP, ezért a WPA2 sokkal biztonságosabb a WEP-nél és a WPA-nál is. A WPA2 használata ma már alapvető elvárás a biztonságos Wi-Fi hálózatoknál.
A WPA2-t tekinthetjük a Wi-Fi biztonság arany standardjának, bár a KRACK támadás felfedezése rávilágított a protokoll sebezhetőségeire, amelyeket szoftverfrissítésekkel orvosoltak.
A legújabb Wi-Fi biztonsági szabvány a WPA3. A WPA3 jelentős fejlesztéseket hoz a biztonság terén, beleértve a SAE (Simultaneous Authentication of Equals) protokollt, ami biztonságosabb hitelesítést tesz lehetővé, mint a WPA2-ben használt PSK (Pre-Shared Key) módszer. A SAE ellenáll a szótártámadásoknak, még akkor is, ha gyenge jelszót használ a felhasználó. A WPA3 emellett a GCMP-256 titkosítást is támogatja, ami még erősebb védelmet nyújt az adatoknak. A WPA3 célja, hogy a lehető legmagasabb szintű Wi-Fi biztonságot nyújtsa a felhasználók számára.
Összefoglalva, a WEP SKA számos biztonsági hiányossággal küzd, ezért elengedhetetlen a WPA, WPA2 vagy WPA3 protokollok használata. A WPA2 ajánlott minimum, de a WPA3 a legbiztonságosabb választás a modern Wi-Fi hálózatok számára.
A WEP SKA konfigurálása és beállítása (technikai részletek)
A WEP hálózatokon a Shared Key Authentication (SKA) egy biztonsági protokoll, amely a vezeték nélküli eszközök azonosítására és hitelesítésére szolgál. Az SKA lényege, hogy a hozzáférési pont (AP) és a kliens is rendelkezik egy előre megosztott titkos kulccsal. A folyamat magában foglal egy kihívás-válasz mechanizmust.
A hitelesítési folyamat a következőképpen zajlik:
- A kliens hitelesítési kérelmet küld az AP-nek.
- Az AP ezután egy 23 bájtos, titkosítatlan kihívást (challenge text) küld vissza a kliensnek.
- A kliens a megosztott titkos kulcs segítségével titkosítja a kihívást. Ez a titkosítás általában a RC4 stream cipher-rel történik.
- A kliens a titkosított választ visszaküldi az AP-nek.
- Az AP a saját megosztott kulcsával titkosítja a küldött kihívást, és összehasonlítja a kliens által visszaküldött titkosított válasszal.
- Ha a két titkosított érték megegyezik, az AP hitelesíti a klienst, és engedélyezi a hálózathoz való hozzáférést. Ellenkező esetben a hitelesítés sikertelen.
A WEP SKA konfigurálása az AP és a kliens eszközök beállításainál történik. A megosztott kulcsot mindkét oldalon pontosan azonos módon kell beállítani. A kulcs általában 40 bites vagy 104 bites lehet, amelyeket hexadecimális vagy ASCII karakterekkel adnak meg.
A WEP SKA egyik komoly biztonsági hiányossága, hogy a RC4 titkosítási algoritmus gyengeségei miatt a megosztott kulcs viszonylag könnyen feltörhető, ha elegendő mennyiségű titkosított adatot gyűjtenek.
Ezenkívül, mivel a kihívás szövege titkosítatlanul kerül elküldésre, a támadók passzívan megfigyelhetik a hálózatot, és a kihívást elfogva, a kliens válaszát később felhasználhatják a kulcs visszanyerésére vagy a kliens megszemélyesítésére.
A WEP SKA használatakor a kulcskezelés kritikus fontosságú. A kulcsot biztonságos csatornán kell eljuttatni a felhasználókhoz, és rendszeresen cserélni kell. A WEP SKA használata nem ajánlott, mivel a WPA vagy WPA2 sokkal biztonságosabb alternatívát kínál.
A WEP SKA konfigurációjában beállítható a hitelesítési típus (Shared Key vagy Open System). Az Open System hitelesítés nem igényel megosztott kulcsot, és a kliens egyszerűen csatlakozik a hálózathoz. Azonban a WEP titkosítás továbbra is használatban van az adatforgalom védelmére.
A WEP SKA használatának kockázatai a modern hálózatokban
A WEP (Wired Equivalent Privacy) protokoll Shared Key Authentication (SKA) módszere mára elavult és rendkívül sérülékeny. Bár a WEP célja az volt, hogy a vezetékes hálózatok biztonságát szimulálja a vezeték nélküli környezetben, a SKA implementációjának gyengeségei komoly biztonsági kockázatokat hordoznak.
Az SKA működése során az access point (AP) egy kihívást küld a kliensnek. A kliens ezt a kihívást a megosztott WEP kulccsal titkosítja, majd visszaküldi az AP-nek. Az AP ellenőrzi, hogy a dekódolt kihívás megegyezik-e az eredetivel. A probléma az, hogy a titkosítás gyengesége miatt a WEP kulcs viszonylag könnyen feltörhető. A támadó a kihívást és a titkosított választ elemezve, viszonylag rövid idő alatt meg tudja szerezni a WEP kulcsot.
A WEP SKA használata a modern hálózatokban elfogadhatatlan kockázatot jelent, mivel a kulcs megszerzése után a támadó könnyen hozzáférhet a hálózathoz, adatokat lophat, vagy akár kártékony tevékenységet is végezhet.
A támadók gyakran alkalmaznak passzív módszereket, azaz csak figyelik a hálózati forgalmat, és elegendő adat gyűjtése után feltörik a kulcsot. Ez azt jelenti, hogy a hálózat tulajdonosa nem feltétlenül észleli a támadást azonnal. A WEP kulcs feltörése után a támadó teljes hozzáférést szerez a hálózathoz, mintha a hálózat legitim felhasználója lenne.
További kockázatot jelent, hogy a WEP nem nyújt megfelelő védelmet a man-in-the-middle támadások ellen. A támadó elfoghatja a kommunikációt a kliens és az AP között, és manipulálhatja az adatokat.
A WEP helyett a WPA (Wi-Fi Protected Access) és a WPA2/WPA3 protokollok használata javasolt, amelyek sokkal erősebb titkosítást és hitelesítési mechanizmusokat alkalmaznak. A WEP használata a modern hálózatokban nemcsak kockázatos, de felelőtlen is.
A WEP SKA auditálása és a hálózat biztonságának tesztelése

A WEP hálózatok Shared Key Authentication (SKA) mechanizmusa komoly biztonsági kockázatot jelent, ezért elengedhetetlen a rendszeres auditálás és a hálózat biztonságának tesztelése. Az auditálás során elsődleges cél annak ellenőrzése, hogy a SKA helyesen van-e konfigurálva, és hogy nem használják-e ki a gyengeségeit.
A tesztelés során a támadó szimulálja a kliens csatlakozását a hálózathoz a megosztott kulcs segítségével. A folyamat során a kliens egy hitelesítési kérést küld az access pointnak (AP). Az AP válaszul egy 128 bites kihívást küld vissza. A kliens ezután titkosítja a kihívást a megosztott kulccsal, és visszaküldi az AP-nek. Az AP ezt követően ellenőrzi, hogy a titkosított kihívás helyes-e.
Az SKA auditálásának legfontosabb pontjai:
- A megosztott kulcs erősségének ellenőrzése. Gyenge, könnyen kitalálható kulcsok használata kerülendő.
- A forgalom elemzése a hitelesítési folyamat során. A kihívás-válasz mechanizmusban feltárhatók sebezhetőségek.
- Az AP konfigurációjának felülvizsgálata. Bizonyos AP-k hibásan implementálhatják az SKA-t, ami további biztonsági réseket eredményezhet.
A WEP SKA biztonsága nagymértékben függ a megosztott kulcs titokban tartásától. Ha a kulcs kompromittálódik, a hálózat védtelenné válik.
Számos eszköz és módszer létezik a WEP hálózatok biztonságának tesztelésére. A packet sniffing lehetővé teszi a hálózati forgalom rögzítését és elemzését, ami segíthet a kulcs feltörésében. A brute-force támadások a lehetséges kulcsok kombinációit próbálják ki, amíg meg nem találják a helyeset.
A sikeres auditálás és tesztelés után javasolt a WEP-ről modernebb, biztonságosabb protokollra, például WPA2-re vagy WPA3-ra való áttérés.
A WEP SKA jogi és etikai vonatkozásai
A WEP protokoll megosztott kulcsos hitelesítése (SKA) jogi és etikai szempontból problémás lehet. A WEP eleve gyenge titkosítása miatt könnyen feltörhető, így a SKA használata sem nyújt valós védelmet. Ha valaki jogosulatlanul hozzáfér egy WEP-pel védett hálózathoz SKA-val, az jogilag bűncselekményt követ el, még akkor is, ha a hálózat tulajdonosa gyenge jelszót használt.
A jogosulatlan hálózathasználat, különösen ha az anyagi kárt okoz (például adatlopás, szolgáltatások igénybevétele), jogi következményekkel járhat.
Etikai szempontból is elfogadhatatlan a WEP SKA kihasználása. Még ha a hálózat tulajdonosa nem törődik a biztonsággal, a jogtalan hozzáférés megsérti a magánszférát és a hálózat integritását. A SKA használata a WEP hálózatok esetében nem tekinthető etikusnak, tekintettel a protokoll sebezhetőségére és a könnyű feltörhetőségére. Ráadásul, a feltört WEP hálózatokon keresztül végzett illegális tevékenységek a hálózat tulajdonosát is kompromittálhatják.
A WEP használata eleve kerülendő. Amennyiben valaki mégis WEP-et használ, a SKA-val történő behatolás akkor is jogellenes cselekedet, melynek súlyos következményei lehetnek. A modern, biztonságosabb titkosítási protokollok (WPA2, WPA3) használata elengedhetetlen a hálózatok védelméhez.