არის WEP კარგი WI-FI უსაფრთხოებისთვის?

თითქმის ყველა სახლს აქვს Wi-Fi ქსელი. მიუხედავად იმისა, რომ ამ ქსელებიდან ბევრს შეიძლება არ ჰქონდეს პაროლი, ადამიანების უმეტესობას პაროლით აქვს დაცული სახლის ქსელი. რაც შეიძლება არ იცოდეთ არის ის, რომ პაროლი არ გამოიყენება მხოლოდ თქვენს Wi-Fi-ზე წვდომის შესაზღუდად. ის ასევე გამოიყენება როგორც დაშიფვრის გასაღები, რათა დაშიფროთ თქვენს მოწყობილობებსა და სახლს შორის გადაცემული მონაცემები როუტერი. ეს დაშიფვრა გიცავთ ჰაკერებისგან, რომლებიც შეიძლება ცდილობდნენ „მოუსმინონ“ Wi-Fi გზავნილებს და გამოიყენონ ეს თქვენს ქსელში გასატეხად ან თქვენი ინტერნეტ აქტივობის მონიტორინგისთვის.

ყოველ შემთხვევაში, დაშიფვრა უნდა დაგიცავთ ჰაკერებისგან. სამწუხაროდ, ყველა დაშიფვრა არ არის ისეთი ძლიერი, როგორც უნდა იყოს. WEP, მოკლე Wired Equivalent Privacy-ისთვის, ერთ-ერთი ასეთი მაგალითია. აჩვენა კვლევა და საჯაროდ ხელმისაწვდომია ინსტრუმენტები, რომლებსაც შეუძლიათ გატეხონ ნებისმიერი Wi-Fi ქსელი, რომელიც იყენებს WEP-ს ერთ წუთში.

რა არის WEP?

WEP იყო დაშიფვრის ერთადერთი ვარიანტი, რომელიც მხარდაჭერილი იყო პირველი Wi-Fi პროტოკოლის გამოშვებაში 1997 წელს. პროტოკოლი შედარებით მარტივია, როდესაც იშლება. 40-ბიტიანი დაშიფვრის გასაღები შერწყმულია შემთხვევით გენერირებულ 24-ბიტიან ინიციალიზაციის ვექტორთან (IV), რათა შეიქმნას 64-ბიტიანი „seed“. თესლი გამოიყენება RC4 დაშიფვრის შიფრისთვის საწყისი წერტილის მისაცემად, საიდანაც იგი წარმოქმნის ორობით კლავიშს. კლავიშის ნაკადი შემდეგ XOR-ის მიერ დაშიფრული მონაცემებით, ცნობილია როგორც „უბრალო ტექსტი“ „შიფრული ტექსტის“ შესაქმნელად.

რჩევა: XOR არის ლოგიკური შედარების პროცესი, რომელიც ადარებს ორ ბინარულ მნიშვნელობას. XOR ნიშნავს "ექსკლუზიურ ან", როგორც ასეთი, ეს მართალია, თუ ორი მნიშვნელობიდან მხოლოდ ერთია ჭეშმარიტი (ორობითი 1).

უბრალო ტექსტის გაშიფვრა და დასაბრუნებლად, თქვენ უბრალოდ უნდა XOR შიფრული ტექსტი ისევ keystream-ით. Keystream შეიძლება ხელახლა შეიქმნას, რადგან მიმღებმა იცის დაშიფვრის გასაღები და ეგზავნება IV უბრალო ტექსტში. როდესაც დაშიფვრის შიფრს მიეცემა იგივე თესლი, ის გამოიმუშავებს იგივე გამომავალს.

WEP-ის სისუსტე

ეს იყო ყველაზე ძლიერი ალგორითმი, როდესაც ის დაიწერა 1997 წელს. იმ დროს, დაშიფვრა ლეგალურად იყო კლასიფიცირებული, როგორც საბრძოლო მასალა და, შესაბამისად, ექვემდებარებოდა მკაცრ ექსპორტის კონტროლს აშშ-ში.

სამწუხაროდ, დაშიფვრის გასაღების კანონიერი სისუსტე ნიშნავს, რომ WEP-ის გატეხვა შედარებით ადვილი იყო. 2001 წელს უსაფრთხოების სამმა მკვლევარმა გამოაქვეყნა დეტალები WEP-ზე პასიური შეტევის შესახებ, რომელიც შეიძლება გამოყენებულ იქნას დაშიფვრის გასაღების აღსადგენად Wi-Fi ტრაფიკის უბრალოდ მოსმენით.

ნაკადის შიფრის გამოყენებისას, როგორიცაა RC4, მნიშვნელოვანია იმის უზრუნველსაყოფად, რომ ერთი და იგივე საკვანძო ნაკადი არასოდეს არ იყოს გამოყენებული ორჯერ. სწორედ ამიტომ გამოიყენება შემთხვევითი IV, ის იცვლება თითოეული გაგზავნილი ქსელის პაკეტისთვის, რაც ხელს უშლის კლავიშთა ნაკადის იდენტურობას ყოველ ჯერზე, როგორც ეს იქნებოდა მხოლოდ დაშიფვრის გასაღების გამოყენების შემთხვევაში. სამწუხაროდ, 24-ბიტიანი IV უბრალოდ არ არის საკმარისი საკმარისი შესაძლო კომბინაციების უზრუნველსაყოფად. 5000 ქსელის პაკეტის შემდეგ არის 50% შანსი იმისა, რომ იგივე IV კვლავ გამოიყენებოდეს.

იგივე IV-ის გამოყენების პრობლემა ის არის, რომ ეს ნიშნავს, რომ გამოიყენება იგივე საკვანძო ნაკადი. ამ შემთხვევაში შეიძლება ჩატარდეს კრიპტოანალიზი (კრიპტოგრაფიული მონაცემების ანალიზი), რომელსაც შეუძლია განსაზღვროს ორიგინალური დაშიფვრის გასაღები.

მძიმედ გამოყენებულ ქსელში 5000-ზე მეტი პაკეტის გაგზავნა შესაძლებელია ერთ წუთში. მაშინაც კი, თუ ქსელი არ არის ძლიერად გამოყენებული, თავდამსხმელმა შეიძლება მოატყუოს მოწყობილობები, რათა გაგზავნონ მეტი პაკეტი. პროგრამული უზრუნველყოფა ახლა თავისუფლად არის ხელმისაწვდომი, რომელსაც შეუძლია შეასრულოს მთელი პროცესი წუთებში.

როდესაც აშშ-ს დაშიფვრის ექსპორტის შეზღუდვები შემსუბუქდა, WEP პროტოკოლი განახლდა უფრო დიდი დაშიფვრის მხარდასაჭერად. გასაღებები, თუმცა, მიღება არ იყო განსაკუთრებით ფართოდ გავრცელებული და პროტოკოლი კვლავ დაზარალდა რამდენიმე სისუსტეები. ერთ-ერთი ასეთი საკითხია RC4 ალგორითმის გამოყენება, რომელიც ახლა ფართოდ განიხილება, როგორც ძალიან სუსტი, რომ უსაფრთხოდ ჩაითვალოს.

ჩანაცვლება

2003 წელს WPA (მოკლე Wi-Fi Protected Access) გამოვიდა, როგორც გადაუდებელი შემცვლელი აშკარად სუსტი და დაუცველი WEP ალგორითმის. ერთი წლის შემდეგ, 2004 წელს გამოვიდა სრული WPA2 პროტოკოლი და გახდა Wi-Fi დაშიფვრის სტანდარტი და WEP ოფიციალურად მოძველდა.

რჩევა: გაუქმება არის სტანდარტის გადადგომის პროცესი. ეს მიუთითებს, რომ მოძველებული სტანდარტი აღარ უნდა იქნას გამოყენებული.

რა Wi-Fi დაშიფვრა უნდა გამოიყენოთ?

სადაც ხელმისაწვდომია, უნდა იქნას გამოყენებული WPA3 პროტოკოლი, WPA2 არის სარეზერვო პოზიცია. იმის გათვალისწინებით, რომ WPA2 გამოვიდა 2004 წელს, მხოლოდ ძველი ტექნიკის შეზღუდული რაოდენობა არ უჭერს მხარს WPA2-ს. ამ სიტუაციებში WPA და WEP მაინც უკეთესია, ვიდრე დაშიფვრის გარეშე, თუმცა, თქვენ უნდა იცოდეთ ეს ყველას, ვისაც სურდა თქვენს Wi-Fi ქსელში წვდომა, შეძლებდა ამის გაკეთებას შედარებით მარტივად WEP-ის შემთხვევაში ან WPA.