Czy szyfrowanie WEP jest dobre dla bezpieczeństwa WI-FI?

click fraud protection

Prawie każdy dom ma sieć Wi-Fi. Chociaż wiele z tych sieci może nie mieć hasła, większość ludzi chroni swoją sieć domową hasłem. Być może nie wiesz, że hasło nie służy tylko do ograniczenia dostępu do Wi-Fi. To także używany jako klucz szyfrujący do szyfrowania danych przesyłanych między urządzeniami a domem router. To szyfrowanie chroni Cię przed hakerami, którzy mogą próbować „podsłuchiwać” transmisje Wi-Fi i wykorzystywać je do włamywania się do Twojej sieci lub monitorowania Twojej aktywności w Internecie.

Przynajmniej szyfrowanie ma chronić Cię przed hakerami. Niestety nie każde szyfrowanie jest tak silne, jak powinno. Jednym z takich przykładów jest WEP, skrót od Wired Equivalent Privacy. Pokazano badania i publicznie dostępne są narzędzia, które mogą włamać się do dowolnej sieci Wi-Fi korzystającej z WEP w ciągu zaledwie minuty.

Co to jest WEP?

WEP był jedyną opcją szyfrowania obsługiwaną w pierwszym wydaniu protokołu Wi-Fi w 1997 roku. Po rozbiciu protokół jest stosunkowo prosty. 40-bitowy klucz szyfrowania jest połączony z losowo generowanym 24-bitowym wektorem inicjującym (IV), aby utworzyć 64-bitowy „ziarno”. Ziarno służy do nadania szyfrowi RC4 punktu początkowego, z którego generuje binarny strumień kluczy. Strumień klucza jest następnie XOR z danymi do zaszyfrowania, znany jako „zwykły tekst”, aby utworzyć „zaszyfrowany tekst”.

Wskazówka: XOR to logiczny proces porównywania dwóch wartości binarnych. XOR oznacza „wyłączne lub”, jako takie jest prawdziwe, jeśli tylko jedna z dwóch wartości jest prawdziwa (wartość binarna 1).

Aby odszyfrować i pobrać tekst jawny, wystarczy ponownie XOR zaszyfrowany tekst za pomocą strumienia kluczy. Strumień klucza można odtworzyć, ponieważ odbiorca zna klucz szyfrowania i wysyła IV w postaci zwykłego tekstu. Gdy szyfr szyfrujący otrzyma to samo ziarno, wygeneruje to samo wyjście.

Słabość WEP

Był to najsilniejszy algorytm, jaki mógł być, gdy został napisany w 1997 roku. W tamtym czasie szyfrowanie było prawnie klasyfikowane jako amunicja i dlatego podlegało ścisłej kontroli eksportu w USA.

Niestety, prawna słabość klucza szyfrowania oznaczała, że ​​stosunkowo łatwo było złamać WEP. W 2001 roku trzech badaczy bezpieczeństwa opublikowało szczegóły pasywnego ataku na WEP, którego można użyć do odzyskania klucza szyfrującego poprzez zwykłe podsłuchiwanie ruchu Wi-Fi.

Podczas korzystania z szyfru strumieniowego, takiego jak RC4, ważne jest, aby ten sam strumień klucza nigdy nie był używany dwukrotnie. Dlatego używa się losowego IV, który zmienia się dla każdego wysłanego pakietu sieciowego, zapobiegając za każdym razem identyczności strumienia klucza, jak gdyby był używany tylko klucz szyfrowania. Niestety, 24-bitowe IV po prostu nie jest wystarczająco długie, aby zapewnić wystarczającą liczbę możliwych kombinacji. Po 5000 pakietów sieciowych istnieje 50% szans na ponowne użycie tego samego IV.

Problem z używaniem tego samego IV polega na tym, że używany jest ten sam strumień kluczy. W takim przypadku można przeprowadzić kryptoanalizę (analizę danych kryptograficznych), która może określić oryginalny klucz szyfrujący.

W mocno obciążonej sieci w ciągu jednej minuty można wysłać ponad 5000 pakietów. Nawet jeśli sieć nie jest intensywnie wykorzystywana, atakujący może nakłonić urządzenia do wysłania większej liczby pakietów. Oprogramowanie jest teraz dostępne bezpłatnie, które może wykonać cały proces w ciągu kilku minut.

Gdy amerykańskie ograniczenia eksportu szyfrowania zostały złagodzone, protokół WEP został uaktualniony do obsługi większego szyfrowania klucze, jednak absorpcja nie była szczególnie rozpowszechniona, a protokół nadal cierpiał na wiele Słabości. Jednym z takich problemów jest użycie algorytmu RC4, obecnie powszechnie uważanego za zbyt słaby, aby można go było uznać za bezpieczny.

Wymiana

W 2003 roku WPA (skrót od Wi-Fi Protected Access) został wydany jako awaryjny zamiennik wyraźnie słabego i wrażliwego algorytmu WEP. Rok później, w 2004 roku, został wydany pełny protokół WPA2 i stał się standardem szyfrowania Wi-Fi, a WEP został oficjalnie przestarzały.

Wskazówka: wycofywanie to proces wycofywania standardu. Wskazuje, że przestarzały standard nie powinien być już używany.

Jakiego szyfrowania Wi-Fi należy użyć?

Jeśli to możliwe, należy używać protokołu WPA3, przy czym WPA2 jest pozycją awaryjną. Biorąc pod uwagę, że WPA2 został wydany w 2004 roku, tylko ograniczona ilość nawet starszego sprzętu nie obsługuje WPA2. W takich sytuacjach WPA i WEP są nadal lepsze niż brak szyfrowania, jednak należy mieć świadomość, że każdy, kto chciałby uzyskać dostęp do Twojej sieci Wi-Fi, mógłby to zrobić ze względną łatwością w przypadku WEP lub WPA.