Ar WEP tinka WI-FI saugumui?

Beveik kiekvienuose namuose yra „Wi-Fi“ tinklas. Nors daugelis tų tinklų gali neturėti slaptažodžio, dauguma žmonių savo namų tinklą apsaugojo slaptažodžiu. Galbūt nežinote, kad slaptažodis naudojamas ne tik norint apriboti prieigą prie „Wi-Fi“. Tai taip pat naudojamas kaip šifravimo raktas duomenims, perduodamiems tarp jūsų įrenginių ir namų, užšifruoti maršrutizatorius. Šis šifravimas apsaugo jus nuo įsilaužėlių, kurie gali bandyti „klausytis“ „Wi-Fi“ perdavimo ir naudoti tai, kad įsilaužtų į jūsų tinklą arba stebėtų jūsų veiklą internete.

Bent jau šifravimas turėtų apsaugoti jus nuo įsilaužėlių. Deja, ne visas šifravimas yra toks stiprus, koks turėtų būti. Vienas iš tų pavyzdžių yra WEP, sutrumpintas nuo Wired Equivalent Privacy. Buvo atlikti tyrimai ir yra viešai prieinami įrankiai, galintys vos per minutę įsilaužti į bet kurį „Wi-Fi“ tinklą, kuris naudoja WEP.

Kas yra WEP?

WEP buvo vienintelė šifravimo parinktis, palaikoma pirmajame „Wi-Fi“ protokolo leidime 1997 m. Protokolas yra gana paprastas, kai suskaidomas. 40 bitų šifravimo raktas derinamas su atsitiktinai sugeneruotu 24 bitų inicijavimo vektoriumi (IV), kad būtų sukurta 64 bitų „sėkla“. Sėkla naudojama RC4 šifravimo šifrui suteikti pradžios tašką, iš kurio jis generuoja dvejetainį raktų srautą. Tada raktų srautas XOR perduodamas su šifruojamais duomenimis, žinomas kaip „paprastas tekstas“, kad būtų sukurtas „šifruotas tekstas“.

Patarimas: XOR yra loginis palyginimo procesas, kuris lygina dvi dvejetaines reikšmes. XOR reiškia „išskirtinis arba“, kaip toks, jis yra teisingas, jei tik viena iš dviejų reikšmių yra teisinga (dvejetainė 1).

Norėdami iššifruoti ir gauti paprastą tekstą, tereikia dar kartą XOR koduoti šifruotą tekstą su raktų srautu. Raktų srautą galima atkurti iš naujo, nes gavėjas žino šifravimo raktą ir IV siunčiamas paprastu tekstu. Kai šifravimo šifrui bus suteikta ta pati sėkla, jis duos tą pačią išvestį.

WEP silpnumas

Tai buvo stipriausias algoritmas, koks tik galėjo būti, kai jis buvo parašytas 1997 m. Tuo metu šifravimas buvo teisiškai priskiriamas amunicijai, todėl JAV jam buvo taikoma griežta eksporto kontrolė.

Deja, įstatymais nustatytas šifravimo rakto trūkumas lėmė, kad WEP pažeisti buvo gana lengva. 2001 m. trys saugumo tyrinėtojai paskelbė informaciją apie pasyvią WEP ataką, kurią galima panaudoti šifravimo raktui atkurti tiesiog pasiklausant Wi-Fi srauto.

Naudojant srauto šifrą, pvz., RC4, svarbu užtikrinti, kad tas pats raktų srautas niekada nebūtų naudojamas du kartus. Štai kodėl naudojamas atsitiktinis IV, jis keičiasi kiekvienam siunčiamam tinklo paketui, neleidžiant raktų srautui kiekvieną kartą būti identiškam, kaip būtų, jei būtų naudojamas tik šifravimo raktas. Deja, 24 bitų IV tiesiog nėra pakankamai ilgas, kad užtikrintų pakankamai galimų derinių. Po 5000 tinklo paketų yra 50% tikimybė, kad tas pats IV bus naudojamas dar kartą.

Problema naudojant tą patį IV yra ta, kad naudojamas tas pats raktų srautas. Tokiu atveju galima atlikti kriptografinę analizę (kriptografinių duomenų analizę), kuri gali nustatyti pradinį šifravimo raktą.

Labai naudojamame tinkle per vieną minutę galima išsiųsti daugiau nei 5000 paketų. Net jei tinklas nėra intensyviai naudojamas, užpuolikas gali apgauti įrenginius siųsti daugiau paketų. Dabar yra laisvai prieinama programinė įranga, kuri visą procesą gali atlikti per kelias minutes.

Kai JAV šifravimo eksporto apribojimai buvo sušvelninti, WEP protokolas buvo atnaujintas, kad būtų palaikomas didesnis šifravimas raktų, tačiau įsisavinimas nebuvo itin plačiai paplitęs ir protokolas vis tiek nukentėjo trūkumai. Viena iš tokių problemų yra RC4 algoritmo naudojimas, kuris dabar plačiai laikomas per silpnu, kad būtų laikomas saugiu.

Pakeitimas

2003 m. WPA (sutrumpintas „Wi-Fi Protected Access“) buvo išleistas kaip avarinis aiškiai silpno ir pažeidžiamo WEP algoritmo pakaitalas. Po metų, 2004 m., buvo išleistas visas WPA2 protokolas, kuris tapo „Wi-Fi“ šifravimo standartu, o WEP buvo oficialiai nebenaudojamas.

Patarimas: naudojimo nutraukimas yra standarto panaikinimo procesas. Tai rodo, kad nebereikėtų naudoti nebenaudojamo standarto.

Kokį „Wi-Fi“ šifravimą turėtumėte naudoti?

Jei įmanoma, turėtų būti naudojamas WPA3 protokolas, o WPA2 yra atsarginė padėtis. Atsižvelgiant į tai, kad WPA2 buvo išleistas 2004 m., tik ribotas kiekis net senos aparatinės įrangos nepalaikys WPA2. Tokiose situacijose WPA ir WEP vis tiek yra geriau nei be šifravimo, tačiau turėtumėte tai žinoti kiekvienas, norintis pasiekti jūsų „Wi-Fi“ tinklą, WEP atveju galėtų tai padaryti gana lengvai arba WPA.