A WEP jó a WI-FI biztonsághoz?

click fraud protection

Szinte minden otthonban van Wi-Fi hálózat. Bár sok ilyen hálózatnak nincs jelszava, a legtöbb ember jelszóval védte otthoni hálózatát. Amit nem tudhat, az az, hogy a jelszót nem csak a Wi-Fi-hez való hozzáférés korlátozására használják. Ez is titkosítási kulcsként használják az eszközök és az otthona között továbbított adatok titkosításához router. Ez a titkosítás megvédi Önt a hackerektől, amelyek megpróbálhatják „meghallgatni” a Wi-Fi adatátvitelt, és ezzel feltörni a hálózatot vagy figyelemmel kísérni internetes tevékenységét.

A titkosításnak legalábbis meg kell védenie a hackerektől. Sajnos nem minden titkosítás olyan erős, mint amilyennek lennie kellene. A WEP, a Wired Equivalent Privacy rövidítése az egyik ilyen példa. Kutatásokat mutattak ki, és nyilvánosan elérhetők olyan eszközök, amelyek akár egy perc alatt feltörhetnek bármely WEP-et használó Wi-Fi hálózatot.

Mi az a WEP?

A WEP volt az egyetlen titkosítási lehetőség, amelyet az első Wi-Fi protokoll 1997-es kiadása támogat. A protokoll bontásban viszonylag egyszerű. A 40 bites titkosítási kulcsot véletlenszerűen generált 24 bites inicializálási vektorral (IV) kombinálják, hogy létrehozzanak egy 64 bites "magot". A magot arra használják, hogy az RC4 titkosítási kódnak egy kiindulási pontot adjon, amelyből egy bináris kulcsfolyamot generál. A kulcsfolyamot ezután a titkosítandó adatokkal XOR-kóddal látják el, ami „sima szövegként” ismert, hogy létrehozza a „titkosított szöveget”.

Tipp: Az XOR egy logikai összehasonlítási folyamat, amely két bináris értéket hasonlít össze. Az XOR jelentése „kizárólagos vagy”, mint ilyen, akkor igaz, ha a két érték közül csak az egyik igaz (bináris 1).

Az egyszerű szöveg visszafejtéséhez és lekéréséhez csak XOR-oznia kell a rejtjelezett szöveget a kulcsfolyammal. A kulcsfolyam újra létrehozható, mert a vevő ismeri a titkosítási kulcsot, és az IV-et egyszerű szövegben küldi el. Ha a titkosító rejtjel ugyanazt a magot kapja, ugyanazt a kimenetet fogja produkálni.

A WEP gyengesége

Ez volt a legerősebb algoritmus, amikor 1997-ben írták. Abban az időben a titkosítás jogilag hadianyagnak számított, ezért szigorú exportellenőrzések vonatkoztak rá az Egyesült Államokban.

Sajnos a titkosítási kulcs jogszabályi gyengesége miatt viszonylag könnyű volt feltörni a WEP-et. 2001-ben három biztonsági kutató tett közzé egy WEP elleni passzív támadás részleteit, amely felhasználható a titkosítási kulcs visszaállítására a Wi-Fi forgalom egyszerű lehallgatásával.

Ha adatfolyam-rejtjelet használ, például az RC4-et, fontos annak biztosítása, hogy ugyanazt a kulcsfolyamot soha ne használják kétszer. Ez az oka annak, hogy véletlenszerű IV-et használnak, amely minden egyes elküldött hálózati csomaghoz változik, megakadályozva, hogy a kulcsfolyam minden alkalommal azonos legyen, mintha csak a titkosítási kulcsot használnák. Sajnos a 24 bites IV egyszerűen nem elég hosszú ahhoz, hogy elegendő kombinációt biztosítson. 5000 hálózati csomag után 50% esély van arra, hogy újra ugyanazt a IV-et használják.

A probléma ugyanazon IV használatával az, hogy ugyanazt a kulcsfolyamot használja. Ebben az esetben kriptográfiai elemzés (kriptográfiai adatok elemzése) végezhető, amely meghatározza az eredeti titkosítási kulcsot.

Egy erősen igénybe vett hálózatban több mint 5000 csomag küldhető el egyetlen perc alatt. Még akkor is, ha a hálózatot nem használják túl erősen, a támadó ráveheti az eszközöket, hogy több csomagot küldjenek. Mostantól szabadon elérhető szoftver, amely percek alatt képes végrehajtani a teljes folyamatot.

Amikor az USA titkosítási exportkorlátozásait enyhítették, a WEP protokollt frissítették, hogy támogassa a nagyobb titkosítást kulcsok, azonban az átvétel nem volt különösebben elterjedt, és a protokoll még mindig szenvedett számos gyengeségeit. Az egyik ilyen probléma az RC4 algoritmus használata, amelyet ma már széles körben túl gyengének tartják ahhoz, hogy biztonságosnak lehessen tekinteni.

Csere

2003-ban megjelent a WPA (a Wi-Fi Protected Access rövidítése) az egyértelműen gyenge és sebezhető WEP-algoritmus vészhelyzeti helyettesítőjeként. Egy évvel később, 2004-ben kiadták a teljes WPA2 protokollt, amely a Wi-Fi titkosítási szabvány lett, és a WEP hivatalosan is elavult.

Tipp: Az elavulás a szabvány megszüntetésének folyamata. Azt jelzi, hogy az elavult szabványt többé nem szabad használni.

Milyen Wi-Fi titkosítást érdemes használni?

Ahol elérhető, a WPA3 protokollt kell használni, ahol a WPA2 a tartalék pozíció. Tekintettel arra, hogy a WPA2-t 2004-ben adták ki, még a régi hardverek is csak korlátozott mennyiségben nem támogatják a WPA2-t. Ilyen helyzetekben a WPA és a WEP még mindig jobb, mint a titkosítás hiánya, azonban ezzel tisztában kell lennie bárki, aki hozzá akar férni a Wi-Fi hálózatához, viszonylag könnyen megteheti ezt a WEP esetében vagy WPA.