Este WEP bun pentru securitatea WI-FI?

click fraud protection

Aproape fiecare casă are o rețea Wi-Fi. În timp ce multe dintre aceste rețele ar putea să nu aibă o parolă, majoritatea oamenilor și-au protejat prin parolă rețeaua de acasă. Ceea ce poate nu știți este că parola nu este folosită doar pentru a restricționa accesul la Wi-Fi. Este de asemenea folosit ca o cheie de criptare pentru a cripta datele transmise între dispozitivele dvs. și casa dvs router. Această criptare vă protejează de hackeri care ar putea încerca să „asculte” transmisiile Wi-Fi și să le folosească pentru a vă sparge rețeaua sau pentru a vă monitoriza activitatea pe internet.

Cel puțin, criptarea ar trebui să vă protejeze de hackeri. Din păcate, nu toată criptarea este atât de puternică pe cât ar trebui să fie. WEP, prescurtare pentru Wired Equivalent Privacy este unul dintre aceste exemple. Cercetările au fost demonstrate și sunt disponibile public instrumente care pot sparge orice rețea Wi-Fi care utilizează WEP în doar un minut.

Ce este WEP?

WEP a fost singura opțiune de criptare acceptată în prima lansare a protocolului Wi-Fi în 1997. Protocolul este relativ simplu atunci când este defalcat. O cheie de criptare pe 40 de biți este combinată cu un vector de inițializare pe 24 de biți (IV) generat aleatoriu pentru a crea o „seed” de 64 de biți. Seed este folosit pentru a oferi cifrului de criptare RC4 un punct de plecare, de la care generează un flux de chei binar. Fluxul de chei este apoi XOR-ul cu datele de criptat, cunoscut sub numele de „text simplu” pentru a crea „textul cifrat”.

Sfat: XOR este un proces de comparare logic care compară două valori binare. XOR înseamnă „exclusiv sau”, ca atare, este adevărat dacă numai una dintre cele două valori este adevărată (un 1 binar).

Pentru a decripta și a prelua textul simplu, trebuie doar să XOR textul cifrat cu fluxul de chei din nou. Fluxul de chei poate fi recreat deoarece receptorul cunoaște cheia de criptare și este trimis IV-ul în text simplu. Când cifrului de criptare i se dă aceeași sămânță, va produce aceeași ieșire.

Slăbiciunea WEP

Acesta a fost cel mai puternic algoritm care putea fi când a fost scris în 1997. La acea vreme, criptarea era clasificată legal ca o muniție și, prin urmare, era supusă unor controale stricte la export în SUA.

Din păcate, slăbiciunea legală a cheii de criptare a însemnat că a fost relativ ușor să spargeți WEP. În 2001, trei cercetători în domeniul securității au publicat detalii despre un atac pasiv asupra WEP, care poate fi folosit pentru a recupera cheia de criptare prin simpla ascultare a traficului Wi-Fi.

Când utilizați un cifr de flux, cum ar fi RC4, este important să vă asigurați că același flux de chei nu este niciodată utilizat de două ori. Acesta este motivul pentru care se folosește un IV aleatoriu, acesta se modifică pentru fiecare pachet de rețea trimis, împiedicând fluxul de chei să fie identic de fiecare dată, așa cum ar fi dacă s-ar folosi doar cheia de criptare. Din păcate, un IV pe 24 de biți nu este suficient de lung pentru a asigura suficiente combinații posibile. După 5000 de pachete de rețea, există o șansă de 50% ca același IV să fie folosit din nou.

Problema cu utilizarea aceluiași IV este că înseamnă că este folosit același flux de chei. În acest caz, se poate efectua criptoanaliza (analiza datelor criptografice) care poate determina cheia de criptare originală.

Într-o rețea foarte utilizată, pot fi trimise peste 5000 de pachete într-un singur minut. Chiar dacă rețeaua nu este utilizată intens, atacatorul este posibil să păcălească dispozitivele să trimită mai multe pachete. Software-ul este acum disponibil gratuit, care poate efectua întregul proces în câteva minute.

Când restricțiile de export de criptare din SUA au fost relaxate, protocolul WEP a fost actualizat pentru a suporta criptare mai mare chei, cu toate acestea, adoptarea nu a fost deosebit de răspândită și protocolul a suferit încă o serie de puncte slabe. O astfel de problemă este utilizarea algoritmului RC4, considerat acum prea slab pentru a fi considerat sigur.

Înlocuire

În 2003, WPA (prescurtare pentru Wi-Fi Protected Access) a fost lansat ca un înlocuitor de urgență al algoritmului WEP, în mod clar slab și vulnerabil. Un an mai târziu, în 2004, protocolul complet WPA2 a fost lansat și a devenit standardul de criptare Wi-Fi, iar WEP a fost oficial depreciat.

Sfat: Deprecierea este procesul de retragere a unui standard. Indică faptul că standardul depreciat nu ar trebui să mai fie utilizat.

Ce criptare Wi-Fi ar trebui să utilizați?

Acolo unde este disponibil, trebuie utilizat protocolul WPA3, WPA2 fiind poziția de rezervă. Având în vedere că WPA2 a fost lansat în 2004, doar cantități limitate de hardware moștenit nu vor suporta WPA2. În aceste situații, WPA și WEP sunt mai bune decât fără criptare, totuși, ar trebui să știți că oricine ar dori să acceseze rețeaua dvs. Wi-Fi ar putea face acest lucru cu relativă ușurință în cazul WEP sau WPA.