Er WEP god til WI-FI-sikkerhed?

click fraud protection

Stort set alle hjem har et Wi-Fi-netværk. Mens mange af disse netværk måske ikke har nogen adgangskode, har de fleste mennesker adgangskodebeskyttet deres hjemmenetværk. Hvad du måske ikke ved er, at adgangskoden ikke kun bruges til at begrænse adgangen til dit Wi-Fi. Det er det også bruges som en krypteringsnøgle til at kryptere de data, der overføres mellem dine enheder og dit hjem router. Denne kryptering beskytter dig mod hackere, der kan prøve at "lytte" til Wi-Fi-transmissionerne og bruge det til at hacke dig ind på dit netværk eller overvåge din internetaktivitet.

I det mindste skal krypteringen beskytte dig mod hackere. Desværre er ikke al kryptering så stærk, som den burde være. WEP, forkortelse for Wired Equivalent Privacy er et af disse eksempler. Forskning er blevet vist, og værktøjer er offentligt tilgængelige, som kan hacke sig ind på ethvert Wi-Fi-netværk, der bruger WEP, på så lidt som et minut.

Hvad er WEP?

WEP var den eneste krypteringsmulighed, der blev understøttet i den første Wi-Fi-protokoludgivelse i 1997. Protokollen er forholdsvis enkel, når den er nedbrudt. En 40-bit krypteringsnøgle er kombineret med en tilfældigt genereret 24-bit initialiseringsvektor (IV) for at skabe en 64-bit "seed". Frøet bruges til at give RC4-krypteringschifferet et udgangspunkt, hvorfra det genererer en binær nøglestrøm. Nøglestrømmen XOR'et derefter med de data, der skal krypteres, kendt som "almindelig tekst" for at skabe "chifferteksten".

Tip: XOR er en logisk sammenligningsproces, der sammenligner to binære værdier. XOR står for "eksklusiv eller", som sådan er det sandt, hvis kun én af de to værdier er sand (en binær 1).

For at dekryptere og hente klarteksten skal du blot XOR kryptere teksten med nøglestrømmen igen. Nøglestrømmen kan genskabes, fordi modtageren kender krypteringsnøglen og får tilsendt IV'en i almindelig tekst. Når krypteringschifferet får det samme frø, vil det producere det samme output.

Svaghed ved WEP

Dette var den stærkeste algoritmen kunne være, da den blev skrevet i 1997. På det tidspunkt blev kryptering lovligt klassificeret som ammunition og var derfor underlagt streng eksportkontrol i USA.

Desværre betød den lovgivningsmæssige svaghed ved krypteringsnøglen, at det var relativt nemt at bryde WEP. I 2001 offentliggjorde tre sikkerhedsforskere detaljer om et passivt angreb på WEP, der kan bruges til at gendanne krypteringsnøglen ved blot at aflytte Wi-Fi-trafikken.

Når du bruger en stream cipher såsom RC4, er det vigtigt at sikre, at den samme keystream aldrig bruges to gange. Dette er grunden til, at der bruges en tilfældig IV, den ændrer sig for hver netværkspakke, der sendes, hvilket forhindrer nøglestrømmen i at være identisk hver gang, som den ville være, hvis kun krypteringsnøglen blev brugt. Desværre er en 24-bit IV simpelthen ikke lang nok til at sikre nok mulige kombinationer. Efter 5000 netværkspakker er der 50 % chance for, at den samme IV bliver brugt igen.

Problemet med at bruge den samme IV er, at det betyder, at den samme keystream bruges. I dette tilfælde kan der udføres kryptoanalyse (analysen af ​​kryptografiske data), der kan bestemme den originale krypteringsnøgle.

I et stærkt brugt netværk kan der sendes mere end 5000 pakker på et enkelt minut. Selvom netværket ikke er meget brugt, er det muligt for angriberen at narre enheder til at sende flere pakker. Software er nu frit tilgængelig, der kan udføre hele processen på få minutter.

Da eksportrestriktioner for amerikansk kryptering blev lempet, blev WEP-protokollen opgraderet til at understøtte større kryptering nøgler var optagelsen dog ikke særlig udbredt og protokollen led stadig en række af svagheder. Et sådant problem er brugen af ​​RC4-algoritmen, der nu i vid udstrækning anses for at være for svag til at blive betragtet som sikker.

Udskiftning

I 2003 blev WPA (en forkortelse for Wi-Fi Protected Access) frigivet som en nøderstatning til den klart svage og sårbare WEP-algoritme. Et år senere, i 2004, blev den fulde WPA2-protokol frigivet og blev Wi-Fi-krypteringsstandarden, og WEP blev officielt forældet.

Tip: Afskrivning er processen med at trække en standard tilbage. Det angiver, at den forældede standard ikke længere skal bruges.

Hvilken Wi-Fi-kryptering skal du bruge?

Hvor den er tilgængelig, bør WPA3-protokollen bruges, hvor WPA2 er reservepositionen. Da WPA2 blev udgivet i 2004, vil kun begrænsede mængder af selv ældre hardware ikke understøtte WPA2. I de situationer er WPA og WEP stadig bedre end ingen kryptering, men du skal være opmærksom på det enhver, der ønskede at få adgang til dit Wi-Fi-netværk, ville være i stand til at gøre det med relativ lethed i tilfælde af WEP eller WPA.