Onko WEP hyvä WI-FI-suojaukselle?

Lähes jokaisessa kodissa on Wi-Fi-verkko. Vaikka monilla näistä verkoista ei ehkä ole salasanaa, useimmat ihmiset ovat suojanneet kotiverkkonsa salasanalla. Et ehkä tiedä, että salasanaa ei käytetä vain rajoittamaan pääsyä Wi-Fi-verkkoosi. Se on myös käytetään salausavaimena laitteidesi ja kotisi välillä siirrettävien tietojen salaamiseen reititin. Tämä salaus suojaa sinua hakkereilta, jotka saattavat yrittää "kuunnella" Wi-Fi-lähetyksiä ja käyttää sitä verkkoosi murtautumiseen tai Internet-toimintasi valvontaan.

Ainakin salauksen oletetaan suojaavan sinua hakkereilta. Valitettavasti kaikki salaus ei ole niin vahva kuin sen pitäisi olla. WEP, lyhenne sanoista Wired Equivalent Privacy, on yksi niistä esimerkeistä. Tutkimuksia on osoitettu, ja julkisesti saatavilla on työkaluja, jotka voivat murtautua mihin tahansa WEP: tä käyttävään Wi-Fi-verkkoon vain minuutissa.

Mikä on WEP?

WEP oli ainoa salausvaihtoehto, jota tuettiin ensimmäisessä Wi-Fi-protokollan julkaisussa vuonna 1997. Protokolla on suhteellisen yksinkertainen hajotettuna. 40-bittinen salausavain yhdistetään satunnaisesti luotuun 24-bittiseen alustusvektoriin (IV) 64-bittisen "siemenen" luomiseksi. Siementä käytetään antamaan RC4-salaukselle aloituspiste, josta se luo binaarisen avainvirran. Avainvirta XOR-koodataan sitten salattavalla tiedolla, joka tunnetaan nimellä "pelkkä teksti" "salatekstin" luomiseksi.

Vihje: XOR on looginen vertailuprosessi, joka vertaa kahta binaariarvoa. XOR tarkoittaa "exclusive or", sellaisenaan se on totta, jos vain toinen kahdesta arvosta on tosi (binääri 1).

Jos haluat purkaa salauksen ja noutaa selkeän tekstin, sinun on vain XOR XOR salakirjoitettava avainvirran kanssa uudelleen. Avainvirta voidaan luoda uudelleen, koska vastaanottaja tietää salausavaimen ja hänelle lähetetään IV pelkkänä tekstinä. Kun salaussalaukselle annetaan sama siemen, se tuottaa saman tulosteen.

WEP: n heikkous

Tämä oli vahvin algoritmi, joka voi olla, kun se kirjoitettiin vuonna 1997. Salaus luokiteltiin tuolloin laillisesti sotatarvikkeeksi, ja sen vuoksi siihen kohdistui tiukka vientivalvonta Yhdysvalloissa.

Valitettavasti salausavaimen lakisääteinen heikkous tarkoitti, että WEP: n rikkominen oli suhteellisen helppoa. Vuonna 2001 kolme tietoturvatutkijaa julkaisi yksityiskohtia passiivisesta hyökkäyksestä WEP: tä vastaan, jota voidaan käyttää salausavaimen palauttamiseen yksinkertaisesti salakuuntelemalla Wi-Fi-liikennettä.

Kun käytät tietovirtasalausta, kuten RC4:ää, on tärkeää varmistaa, että samaa avainvirtaa ei koskaan käytetä kahdesti. Tästä syystä käytetään satunnaista IV: tä, joka muuttuu jokaiselle lähetetylle verkkopaketille, mikä estää avainvirtaa olemasta joka kerta identtinen kuin jos vain salausavainta käytettäisiin. Valitettavasti 24-bittinen IV ei yksinkertaisesti ole tarpeeksi pitkä varmistamaan tarpeeksi mahdollisia yhdistelmiä. 5000 verkkopaketin jälkeen on 50 % todennäköisyys, että samaa IV: tä käytetään uudelleen.

Ongelma saman IV: n käytössä on se, että käytetään samaa avainvirtaa. Tässä tapauksessa voidaan suorittaa kryptoanalyysi (salausdatan analyysi), joka voi määrittää alkuperäisen salausavaimen.

Kovasti käytetyssä verkossa voidaan lähettää yli 5000 pakettia yhdessä minuutissa. Vaikka verkkoa ei käytetä paljon, hyökkääjä voi huijata laitteita lähettämään lisää paketteja. Ohjelmisto on nyt vapaasti saatavilla, joka pystyy suorittamaan koko prosessin minuuteissa.

Kun Yhdysvaltain salauksen vientirajoituksia lievennettiin, WEP-protokollaa päivitettiin tukemaan suurempaa salausta avaimia, käyttöönotto ei kuitenkaan ollut erityisen laajalle levinnyt ja protokolla kärsi edelleen useista heikkouksia. Yksi tällainen ongelma on RC4-algoritmin käyttö, jota pidetään nykyään laajalti liian heikkona pidettäväksi turvallisena.

Korvaus

Vuonna 2003 WPA (lyhenne sanoista Wi-Fi Protected Access) julkaistiin korvaamaan selvästi heikon ja haavoittuvan WEP-algoritmin hätätilanteessa. Vuotta myöhemmin, vuonna 2004, koko WPA2-protokolla julkaistiin ja siitä tuli Wi-Fi-salausstandardi, ja WEP poistettiin virallisesti käytöstä.

Vinkki: Vanheneminen on prosessi, jolla standardi poistetaan käytöstä. Se osoittaa, että vanhentunutta standardia ei pitäisi enää käyttää.

Mitä Wi-Fi-salausta sinun tulisi käyttää?

Jos mahdollista, tulee käyttää WPA3-protokollaa, jolloin WPA2 on varapaikka. Koska WPA2 julkaistiin vuonna 2004, vain rajoitettu määrä jopa vanhoja laitteistoja ei tue WPA2:ta. Näissä tilanteissa WPA ja WEP ovat silti parempia kuin ei salausta, mutta sinun tulee olla tietoinen siitä kuka tahansa, joka haluaa käyttää Wi-Fi-verkkoasi, voisi tehdä sen suhteellisen helposti WEP: n tapauksessa tai WPA.