האם WEP טוב לאבטחת WI-FI?

כמעט בכל בית יש רשת Wi-Fi. בעוד שלרבים מהרשתות הללו אין סיסמה, רוב האנשים הגן על הרשת הביתית שלהם באמצעות סיסמה. מה שאתה אולי לא יודע הוא שהסיסמה לא משמשת רק להגבלת הגישה ל-Wi-Fi שלך. זה גם משמש כמפתח הצפנה להצפנת הנתונים המועברים בין המכשירים שלך לביתך נתב. הצפנה זו מגינה עליך מפני האקרים שעשויים לנסות "להקשיב" לשידורי ה-Wi-Fi ולהשתמש בזה כדי לפרוץ לרשת שלך או לנטר את פעילות האינטרנט שלך.

לפחות, ההצפנה אמורה להגן עליך מפני האקרים. למרבה הצער, לא כל ההצפנה חזקה כפי שהיא צריכה להיות. WEP, קיצור של Wired Equivalent Privacy היא אחת מהדוגמאות הללו. הוכח מחקר וכלים זמינים לציבור שיכולים לפרוץ לכל רשת Wi-Fi שמשתמשת ב-WEP תוך דקה בלבד.

מה זה WEP?

WEP הייתה אפשרות ההצפנה היחידה שנתמכה במהדורת פרוטוקול ה-Wi-Fi הראשונה ב-1997. הפרוטוקול פשוט יחסית כשהוא מפורק. מפתח הצפנה של 40 סיביות משולב עם וקטור אתחול של 24 סיביות (IV) שנוצר באופן אקראי כדי ליצור "סיד" של 64 סיביות. הזרע משמש כדי לתת לצופן ההצפנה RC4 נקודת התחלה, ממנה הוא יוצר זרם מפתח בינארי. לאחר מכן, זרם המפתח עובר XOR עם הנתונים שיוצפנו, המכונה "טקסט רגיל" ליצירת "טקסט צופן".

טיפ: XOR הוא תהליך השוואה לוגי המשווה בין שני ערכים בינאריים. XOR מייצג "בלעדי או", ככזה זה נכון אם רק אחד משני הערכים נכון (בינארי 1).

כדי לפענח ולאחזר את הטקסט הפשוט, אתה רק צריך לעשות XOR את טקסט ההצפנה עם זרם המפתח שוב. ניתן ליצור מחדש את זרם המפתח מכיוון שהמקלט יודע את מפתח ההצפנה ונשלח לו ה-IV בטקסט רגיל. כאשר צופן ההצפנה מקבל את אותו הזרע, הוא יפיק את אותו פלט.

חולשה של WEP

זה היה החזק ביותר שהאלגוריתם יכול להיות כשנכתב ב-1997. באותה תקופה, ההצפנה סווגה באופן חוקי כתחמושת ולכן הייתה כפופה לפיקוח יצוא קפדני בארה"ב.

לרוע המזל, החולשה המחוקקת של מפתח ההצפנה גרמה לכך שקל יחסית לשבור את ה-WEP. בשנת 2001 שלושה חוקרי אבטחה פרסמו פרטים על התקפה פסיבית על WEP שניתן להשתמש בה כדי לשחזר את מפתח ההצפנה פשוט על ידי האזנת סתר לתעבורת ה-Wi-Fi.

בעת שימוש בצופן זרם כגון RC4, חשוב לוודא שאותו זרם מפתח לעולם לא ייעשה פעמיים. זו הסיבה שבגללה נעשה שימוש ב-IV אקראי, הוא משתנה עבור כל חבילת רשת שנשלחת, ומונע מזרם המפתח להיות זהה בכל פעם כפי שהיה אם רק מפתח ההצפנה היה בשימוש. למרבה הצער, IV של 24 סיביות הוא פשוט לא ארוך מספיק כדי להבטיח מספיק שילובים אפשריים. לאחר 5000 מנות רשת, יש סיכוי של 50% שאותו IV ישמש שוב.

הבעיה בשימוש באותו IV, זה אומר שמשתמשים באותו זרם מפתח. במקרה זה ניתן לבצע ניתוח קריפטוגרפיה (ניתוח של נתונים קריפטוגרפיים) שיכולים לקבוע את מפתח ההצפנה המקורי.

ברשת בשימוש רב, ניתן לשלוח יותר מ-5000 מנות בדקה אחת. גם אם הרשת אינה בשימוש רב, התוקף יכול להערים על מכשירים לשלוח מנות נוספות. תוכנה זמינה כעת באופן חופשי שיכולה לבצע את כל התהליך תוך דקות.

כאשר ההגבלות על ייצוא הצפנה של ארה"ב הוקלו, פרוטוקול ה-WEP שודרג לתמיכה בהצפנה גדולה יותר מפתחות, לעומת זאת, הקליטה לא הייתה נפוצה במיוחד והפרוטוקול עדיין סבל ממספר חולשות. בעיה אחת כזו היא השימוש באלגוריתם RC4, הנחשב כיום כחלש מכדי להיחשב מאובטח.

תַחֲלִיף

בשנת 2003 שוחרר WPA (קיצור של Wi-Fi Protected Access) כתחליף חירום לאלגוריתם WEP החלש והפגיע בעליל. שנה לאחר מכן, בשנת 2004 שוחרר פרוטוקול WPA2 המלא והפך לתקן הצפנת Wi-Fi ו-WEP הוצא משימוש רשמית.

טיפ: הוצאה משימוש הוא תהליך של פרישת תקן. זה מציין שאין להשתמש יותר בתקן שהוצא משימוש.

באיזו הצפנת Wi-Fi כדאי להשתמש?

היכן שזמין יש להשתמש בפרוטוקול WPA3, כאשר WPA2 הוא מיקום החזרה. בהתחשב בכך ש-WPA2 שוחרר ב-2004, רק כמויות מוגבלות של חומרה מדור קודם לא יתמכו ב-WPA2. במצבים אלה WPA ו-WEP עדיין טובים יותר מאשר ללא הצפנה, עם זאת, עליך להיות מודע לכך כל מי שרוצה לגשת לרשת ה-Wi-Fi שלך יוכל לעשות זאת בקלות יחסית במקרה של WEP או WPA.