Gotovo svaki dom ima Wi-Fi mrežu. Iako mnoge od tih mreža možda nemaju lozinku, većina ljudi je svoju kućnu mrežu zaštitila lozinkom. Ono što možda ne znate je da se lozinka ne koristi samo za ograničavanje pristupa vašem Wi-Fi-ju. To je također koristi se kao ključ za šifriranje za šifriranje podataka koji se prenose između vaših uređaja i vašeg doma usmjerivač. Ova enkripcija vas štiti od hakera koji mogu pokušati "preslušati" Wi-Fi prijenose i koristiti ih za hakiranje vaše mreže ili praćenje vaše internetske aktivnosti.
Barem bi vas enkripcija trebala zaštititi od hakera. Nažalost, nije sva enkripcija jaka koliko bi trebala biti. WEP, skraćenica za Wired Equivalent Privacy jedan je od tih primjera. Istraživanja su pokazala i javno dostupni alati koji mogu hakirati u bilo koju Wi-Fi mrežu koja koristi WEP za samo minutu.
Što je WEP?
WEP je bio jedina opcija šifriranja podržana u prvom izdanju Wi-Fi protokola 1997. godine. Protokol je relativno jednostavan kada se raščlani. 40-bitni ključ za šifriranje kombinira se s nasumično generiranim 24-bitnim vektorom inicijalizacije (IV) kako bi se stvorilo 64-bitno "sjeme". Sjeme se koristi kako bi šifra RC4 šifriranja dala početnu točku, iz koje generira binarni tok ključeva. Struja ključeva se tada stavlja XOR s podacima koji se kriptiraju, poznatim kao "obični tekst" kako bi se stvorio "šifrirani tekst".
Savjet: XOR je logičan proces usporedbe koji uspoređuje dvije binarne vrijednosti. XOR je kratica za “isključivo ili”, kao takvo je istinito ako je samo jedna od dvije vrijednosti istinita (binarni 1).
Da biste dešifrirali i dohvatili otvoreni tekst, samo trebate ponovno XOR šifrirani tekst pomoću toka ključeva. Keystream se može ponovno kreirati jer primatelj zna ključ za šifriranje i šalje mu IV u običnom tekstu. Kada se šifra za šifriranje dobije isto sjeme, proizvest će isti izlaz.
Slabost WEP-a
Ovo je bio najjači algoritam koji je mogao biti kada je napisan 1997. godine. U to vrijeme, šifriranje je zakonski klasificirano kao streljivo i stoga je podvrgnuto strogoj kontroli izvoza u SAD-u.
Nažalost, zakonska slabost ključa za šifriranje značila je da je bilo relativno lako razbiti WEP. Godine 2001. tri sigurnosna istraživača objavila su pojedinosti o pasivnom napadu na WEP koji se može koristiti za oporavak ključa za šifriranje jednostavnim prisluškivanjem Wi-Fi prometa.
Kada koristite stream šifru kao što je RC4, važno je osigurati da se isti tok ključeva nikada ne koristi dvaput. Zbog toga se koristi nasumični IV, koji se mijenja za svaki poslani mrežni paket, sprječavajući da tok ključeva svaki put bude identičan kao što bi bio da se koristi samo ključ za šifriranje. Nažalost, 24-bitni IV jednostavno nije dovoljno dugačak da osigura dovoljno mogućih kombinacija. Nakon 5000 mrežnih paketa, postoji 50% šanse da će se isti IV ponovno koristiti.
Problem s korištenjem istog IV je to što znači da se koristi isti tok ključeva. U tom slučaju može se provesti kriptoanaliza (analiza kriptografskih podataka) koja može odrediti izvorni ključ za šifriranje.
U mreži koja se intenzivno koristi, više od 5000 paketa može se poslati u jednoj minuti. Čak i ako se mreža ne koristi intenzivno, moguće je da napadač prevari uređaje da pošalju više paketa. Sada je besplatno dostupan softver koji cijeli proces može izvesti za nekoliko minuta.
Kada su ograničenja izvoza enkripcije u SAD-u ublažena, WEP protokol je nadograđen kako bi podržao veću enkripciju ključeva, međutim, preuzimanje nije bilo osobito rašireno i protokol je još uvijek pretrpio brojne slabosti. Jedan takav problem je korištenje RC4 algoritma, koji se danas smatra preslabim da bi se smatrao sigurnim.
Zamjena
Godine 2003. objavljen je WPA (skraćenica od Wi-Fi Protected Access) kao hitna zamjena za očito slab i ranjiv WEP algoritam. Godinu dana kasnije, 2004. pušten je puni WPA2 protokol koji je postao standard za šifriranje Wi-Fi, a WEP je službeno zastario.
Savjet: Zastarjelost je proces povlačenja standarda. Označava da se zastarjeli standard više ne bi trebao koristiti.
Koju Wi-Fi enkripciju trebate koristiti?
Gdje je dostupan, trebao bi se koristiti protokol WPA3, pri čemu je WPA2 zamjenska pozicija. S obzirom da je WPA2 objavljen 2004., samo ograničene količine čak i naslijeđenog hardvera neće podržavati WPA2. U tim su situacijama WPA i WEP i dalje bolji nego bez enkripcije, međutim, toga morate biti svjesni svatko tko želi pristupiti vašoj Wi-Fi mreži mogao bi to učiniti s relativnom lakoćom u slučaju WEP-a ili WPA.