Is WEP goed voor wifi-beveiliging?

Vrijwel elk huis heeft een wifi-netwerk. Hoewel veel van die netwerken geen wachtwoord hebben, hebben de meeste mensen hun thuisnetwerk met een wachtwoord beveiligd. Wat u misschien niet weet, is dat het wachtwoord niet alleen wordt gebruikt om de toegang tot uw wifi te beperken. Het is ook gebruikt als een coderingssleutel om de gegevens te coderen die worden verzonden tussen uw apparaten en uw huis router. Deze codering beschermt u tegen hackers die proberen te "luisteren" naar de Wi-Fi-transmissies en die gebruiken om uw netwerk te hacken of uw internetactiviteit te controleren.

De codering moet je tenminste beschermen tegen hackers. Helaas is niet alle codering zo sterk als zou moeten. WEP, een afkorting voor Wired Equivalent Privacy, is een van die voorbeelden. Er is onderzoek aangetoond en er zijn openbare tools beschikbaar waarmee in slechts een minuut elk wifi-netwerk dat WEP gebruikt, kan worden gehackt.

Wat is WEP?

WEP was de enige coderingsoptie die werd ondersteund in de eerste Wi-Fi-protocolversie in 1997. Het protocol is relatief eenvoudig wanneer het wordt afgebroken. Een 40-bits coderingssleutel wordt gecombineerd met een willekeurig gegenereerde 24-bits initialisatievector (IV) om een ​​64-bits "seed" te creëren. De seed wordt gebruikt om het RC4-coderingscijfer een startpunt te geven, van waaruit het een binaire keystream genereert. De keystream wordt vervolgens XOR'd met de gegevens die moeten worden gecodeerd, bekend als "platte tekst" om de "cijfertekst" te maken.

Tip: XOR is een logisch vergelijkingsproces dat twee binaire waarden vergelijkt. XOR staat voor "exclusief of", als zodanig is het waar als slechts één van de twee waarden waar is (een binaire 1).

Om de leesbare tekst te decoderen en op te halen, hoeft u alleen maar de cijfertekst opnieuw te XOR met de keystream. De keystream kan opnieuw worden gemaakt omdat de ontvanger de coderingssleutel kent en de IV in platte tekst wordt verzonden. Wanneer het versleutelingscijfer hetzelfde seed krijgt, zal het dezelfde output produceren.

Zwakte van WEP

Dit was het sterkste dat het algoritme kon zijn toen het in 1997 werd geschreven. Encryptie werd destijds wettelijk gezien als munitie en was daarom onderworpen aan strenge exportcontroles in de VS.

Helaas betekende de wettelijke zwakte van de coderingssleutel dat het relatief eenvoudig was om WEP te kraken. In 2001 publiceerden drie beveiligingsonderzoekers details over een passieve aanval op WEP die kan worden gebruikt om de coderingssleutel te herstellen door simpelweg het wifi-verkeer af te luisteren.

Bij gebruik van een stroomcodering zoals RC4, is het belangrijk om ervoor te zorgen dat dezelfde sleutelstroom nooit twee keer wordt gebruikt. Dit is de reden waarom een ​​willekeurige IV wordt gebruikt, deze verandert voor elk verzonden netwerkpakket, waardoor wordt voorkomen dat de keystream elke keer identiek is zoals het zou zijn als alleen de coderingssleutel zou worden gebruikt. Helaas is een 24-bit IV gewoon niet lang genoeg om voor voldoende mogelijke combinaties te zorgen. Na 5000 netwerkpakketten is er een kans van 50% dat dezelfde IV opnieuw wordt gebruikt.

Het probleem met het gebruik van dezelfde IV is dat het betekent dat dezelfde keystream wordt gebruikt. In dit geval kan cryptanalyse (de analyse van cryptografische gegevens) worden uitgevoerd die de originele encryptiesleutel kan bepalen.

In een intensief gebruikt netwerk kunnen in één minuut meer dan 5000 pakketten worden verzonden. Zelfs als het netwerk niet intensief wordt gebruikt, is het voor de aanvaller mogelijk om apparaten te misleiden om meer pakketten te verzenden. Er is nu gratis software beschikbaar die het hele proces in enkele minuten kan uitvoeren.

Toen de exportbeperkingen voor codering in de VS werden versoepeld, werd het WEP-protocol geüpgraded om grotere codering te ondersteunen sleutels, maar de acceptatie was niet bijzonder wijdverbreid en het protocol leed nog steeds aan een aantal zwakke punten. Een van die problemen is het gebruik van het RC4-algoritme, dat nu algemeen als te zwak wordt beschouwd om als veilig te worden beschouwd.

Vervanging

In 2003 werd WPA (afkorting van Wi-Fi Protected Access) uitgebracht als een noodvervanging voor het duidelijk zwakke en kwetsbare WEP-algoritme. Een jaar later, in 2004, werd het volledige WPA2-protocol vrijgegeven en werd het de Wi-Fi-coderingsstandaard en werd WEP officieel afgeschaft.

Tip: Beëindiging is het proces waarbij een standaard buiten gebruik wordt gesteld. Het geeft aan dat de verouderde standaard niet langer mag worden gebruikt.

Welke wifi-encryptie moet je gebruiken?

Waar beschikbaar moet het WPA3-protocol worden gebruikt, waarbij WPA2 de uitwijkpositie is. Aangezien WPA2 in 2004 werd uitgebracht, zullen slechts beperkte hoeveelheden, zelfs oudere hardware, WPA2 niet ondersteunen. In die situaties zijn WPA en WEP nog steeds beter dan geen codering, maar u moet zich ervan bewust zijn dat: iedereen die toegang wil tot uw wifi-netwerk, zou dit relatief gemakkelijk kunnen doen in het geval van WEP of WPA.