Kas WEP on WI-FI turvalisuse jaoks hea?

Peaaegu igas kodus on WiFi-võrk. Kuigi paljudel neist võrkudest ei pruugi parool olla, on enamik inimesi oma koduvõrku parooliga kaitsnud. Mida te ei pruugi teada, on see, et parooli ei kasutata ainult teie WiFi-le juurdepääsu piiramiseks. See on ka kasutatakse krüpteerimisvõtmena teie seadmete ja teie kodu vahel edastatavate andmete krüptimiseks ruuter. See krüptimine kaitseb teid häkkerite eest, kes võivad proovida Wi-Fi edastust "kuulata" ja kasutada seda teie võrku sissemurdmiseks või Interneti-tegevuse jälgimiseks.

Vähemalt peaks krüptimine teid häkkerite eest kaitsma. Kahjuks pole kõik krüpteeringud nii tugevad, kui see peaks olema. WEP, lühend sõnadest Wired Equivalent Privacy, on üks neist näidetest. On tehtud uuringuid ja avalikult kättesaadavad on tööriistad, mis võivad minutiga sisse murda igasse WEP-i kasutavasse Wi-Fi võrku.

Mis on WEP?

WEP oli ainus krüpteerimisvalik, mida toetati esimeses Wi-Fi-protokolli väljaandes 1997. aastal. Protokoll on lagunemisel suhteliselt lihtne. 40-bitine krüpteerimisvõti kombineeritakse juhuslikult genereeritud 24-bitise initsialiseerimisvektoriga (IV), et luua 64-bitine seeme. Seemet kasutatakse RC4 krüpteerimisšifrile lähtepunkti andmiseks, millest see genereerib kahendvõtmevoo. Võtmevoog XOR-itakse seejärel krüpteeritavate andmetega, mida tuntakse kui "lihtteksti", et luua "šifreeritud tekst".

Näpunäide: XOR on loogiline võrdlusprotsess, mis võrdleb kahte binaarväärtust. XOR tähistab "exclusive or", sellisena on see tõene, kui ainult üks kahest väärtusest on tõene (binaarne 1).

Lihtteksti dekrüpteerimiseks ja toomiseks peate lihtsalt XOR-teksti võtmevooga uuesti šifreerima. Võtmevoogu saab uuesti luua, kuna vastuvõtja teab krüpteerimisvõtit ja talle saadetakse IV lihttekstina. Kui krüpteerimisšifrile antakse sama seeme, annab see sama väljundi.

WEP-i nõrkus

See oli 1997. aastal kirjutades kõige tugevam algoritm, mis üldse olla sai. Sel ajal klassifitseeriti krüpteerimine seaduslikult laskemoonaks ja seetõttu kehtis selle suhtes USA-s range ekspordikontroll.

Kahjuks tähendas krüpteerimisvõtme seadusandlik nõrkus seda, et WEP-i oli suhteliselt lihtne murda. 2001. aastal avaldasid kolm turvateadlast WEP-i passiivse rünnaku üksikasjad, mida saab kasutada krüpteerimisvõtme taastamiseks, lihtsalt pealtkuulades Wi-Fi liiklust.

Voo šifri (nt RC4) kasutamisel on oluline tagada, et sama võtmevoogu ei kasutataks kunagi kaks korda. Seetõttu kasutatakse juhuslikku IV-d, mis muutub iga saadetud võrgupaketi puhul, vältides võtmevoogu muutumist iga kord identseks, kui see oleks ainult krüpteerimisvõtme kasutamisel. Kahjuks ei ole 24-bitine IV lihtsalt piisavalt pikk, et tagada piisavalt võimalikke kombinatsioone. Peale 5000 võrgupaketti on 50% tõenäosus, et sama IV kasutatakse uuesti.

Sama IV kasutamise probleem seisneb selles, et kasutatakse sama võtmevoogu. Sel juhul saab läbi viia krüptoanalüüsi (krüptograafiliste andmete analüüsi), mille abil saab määrata algse krüpteerimisvõtme.

Tihedalt kasutatavas võrgus saab ühe minuti jooksul saata üle 5000 paketi. Isegi kui võrku ei kasutata palju, on ründajal võimalik meelitada seadmeid rohkem pakette saatma. Nüüd on tasuta saadaval tarkvara, mis suudab kogu protsessi mõne minutiga läbi viia.

Kui USA krüptimise ekspordipiiranguid leevendati, uuendati WEP-protokolli suurema krüptimise toetamiseks. võtmed, kuid kasutuselevõtt ei olnud eriti laialt levinud ja protokoll kannatas siiski mitmeid nõrkused. Üks selline probleem on RC4 algoritmi kasutamine, mida praegu peetakse laialdaselt liiga nõrgaks, et seda turvaliseks pidada.

Asendamine

2003. aastal avaldati WPA (lühend sõnadest Wi-Fi Protected Access) selgelt nõrga ja haavatava WEP-algoritmi erakorralise asendusena. Aasta hiljem, 2004. aastal, avaldati täielik WPA2-protokoll, millest sai Wi-Fi krüptimise standard ja WEP kaotati ametlikult.

Nõuanne. Tuginemine on standardi kasutuselt kõrvaldamise protsess. See näitab, et aegunud standardit ei tohiks enam kasutada.

Millist Wi-Fi krüptimist peaksite kasutama?

Võimaluse korral tuleks kasutada WPA3 protokolli, kus WPA2 on varuasend. Arvestades, et WPA2 ilmus 2004. aastal, ei toeta WPA2 ainult piiratud kogus isegi pärandriistvara. Sellistes olukordades on WPA ja WEP ikkagi parem kui krüptimata jätmine, kuid peaksite seda teadma igaüks, kes soovib teie Wi-Fi-võrgule juurde pääseda, saaks seda WEP-i puhul suhteliselt lihtsalt teha või WPA.