Почти всеки дом има Wi-Fi мрежа. Въпреки че много от тези мрежи може да нямат парола, повечето хора са защитили с парола домашната си мрежа. Това, което може да не знаете, е, че паролата не се използва само за ограничаване на достъпа до вашия Wi-Fi. То е също използва се като ключ за криптиране за криптиране на данните, които се предават между вашите устройства и вашия дом рутер. Това криптиране ви предпазва от хакери, които могат да се опитат да „слушат“ Wi-Fi предаванията и да го използват, за да проникнат във вашата мрежа или да наблюдават вашата интернет активност.
Поне криптирането трябва да ви предпази от хакери. За съжаление, не всяко криптиране е толкова силно, колкото би трябвало да бъде. WEP, съкратено от Wired Equivalent Privacy, е един от тези примери. Показани са изследвания и публично достъпни са инструменти, които могат да хакнат всяка Wi-Fi мрежа, която използва WEP, само за минута.
Какво е WEP?
WEP беше единствената опция за криптиране, поддържана в първата версия на Wi-Fi протокол през 1997 г. Протоколът е сравнително прост, когато е разбит. 40-битов ключ за криптиране се комбинира с произволно генериран 24-битов вектор за инициализация (IV), за да се създаде 64-битов „зарода“. Семето се използва, за да даде начална точка на криптиращия шифър RC4, от която генерира бинарен ключов поток. След това потокът от ключове се XOR с данните, които трябва да бъдат криптирани, известен като „обикновен текст“, за да се създаде „шифрован текст“.
Съвет: XOR е процес на логично сравнение, който сравнява две двоични стойности. XOR означава "изключителен или", като такъв е вярно, ако само една от двете стойности е вярна (двоична 1).
За да декриптирате и извлечете открития текст, просто трябва да XOR шифровате текста с ключовия поток отново. Потокът от ключове може да бъде пресъздаден, защото получателят знае ключа за криптиране и се изпраща IV в обикновен текст. Когато на криптиращия шифър се даде едно и също начало, той ще произведе същия изход.
Слабост на WEP
Това беше най-силният алгоритъм, който можеше да бъде, когато беше написан през 1997 г. По това време криптирането беше законно класифицирано като боеприпас и следователно беше обект на строг експортен контрол в САЩ.
За съжаление, законовата слабост на ключа за криптиране означаваше, че е сравнително лесно да се разбие WEP. През 2001 г. трима изследователи по сигурността публикуваха подробности за пасивна атака срещу WEP, която може да се използва за възстановяване на ключа за криптиране чрез просто подслушване на Wi-Fi трафика.
Когато използвате поточен шифър като RC4, важно е да се гарантира, че един и същи ключов поток никога не се използва два пъти. Ето защо се използва произволен IV, който се променя за всеки изпратен мрежов пакет, предотвратявайки потока от ключове да бъде идентичен всеки път, както би бил, ако се използва само ключът за криптиране. За съжаление, 24-битовият IV просто не е достатъчно дълъг, за да осигури достатъчно възможни комбинации. След 5000 мрежови пакета има 50% шанс същият IV да бъде използван отново.
Проблемът с използването на същия IV е, че това означава, че се използва същият ключов поток. В този случай може да се извърши криптоанализ (анализ на криптографски данни), който може да определи оригиналния ключ за криптиране.
В силно използвана мрежа повече от 5000 пакета могат да бъдат изпратени за една минута. Дори ако мрежата не се използва силно, е възможно нападателят да подмами устройствата да изпращат повече пакети. Вече е свободно достъпен софтуер, който може да извърши целия процес за минути.
Когато ограниченията за износ на криптиране в САЩ бяха облекчени, WEP протоколът беше надстроен, за да поддържа по-голямо криптиране ключове, обаче, усвояването не беше особено широко разпространено и протоколът все още претърпя редица Слабости. Един такъв проблем е използването на алгоритъма RC4, който сега се смята за твърде слаб, за да се счита за сигурен.
Замяна
През 2003 г. WPA (съкратено от Wi-Fi Protected Access) беше пуснат като спешен заместител на очевидно слабия и уязвим WEP алгоритъм. Година по-късно, през 2004 г., пълният протокол WPA2 беше пуснат и стана стандарт за криптиране на Wi-Fi, а WEP беше официално оттеглен.
Съвет: Оттеглянето е процесът на оттегляне на стандарт. Това показва, че отхвърленият стандарт вече не трябва да се използва.
Какво Wi-Fi криптиране трябва да използвате?
Когато е наличен, трябва да се използва протоколът WPA3, като WPA2 е резервната позиция. Като се има предвид, че WPA2 беше пуснат през 2004 г., само ограничени количества дори наследен хардуер няма да поддържат WPA2. В тези ситуации WPA и WEP все още са по-добри от липса на криптиране, но трябва да сте наясно с това всеки, който иска да получи достъп до вашата Wi-Fi мрежа, би могъл да направи това с относителна лекота в случай на WEP или WPA.