Подходит ли WEP для безопасности WI-FI?

click fraud protection

Практически в каждом доме есть сеть Wi-Fi. Хотя многие из этих сетей могут не иметь пароля, большинство людей защищают свою домашнюю сеть паролем. Возможно, вы не знаете, что пароль используется не только для ограничения доступа к вашему Wi-Fi. Это также используется в качестве ключа шифрования для шифрования данных, передаваемых между вашими устройствами и вашим домом роутер. Это шифрование защищает вас от хакеров, которые могут попытаться «прослушать» передачи Wi-Fi и использовать их для взлома вашей сети или отслеживания вашей активности в Интернете.

По крайней мере, шифрование должно защищать вас от хакеров. К сожалению, не все шифрование настолько надежно, как должно быть. WEP, сокращение от Wired Equivalent Privacy, является одним из таких примеров. Проведены исследования, и общедоступны инструменты, которые могут взломать любую сеть Wi-Fi, использующую WEP, всего за минуту.

Что такое WEP?

WEP был единственным вариантом шифрования, поддерживаемым в первом выпуске протокола Wi-Fi в 1997 году. В разобранном виде протокол относительно прост. 40-битный ключ шифрования комбинируется со случайно сгенерированным 24-битным вектором инициализации (IV) для создания 64-битного «начального числа». Начальное число используется, чтобы дать шифру RC4 отправную точку, из которой он генерирует двоичный поток ключей. Затем поток ключей подвергается операции XOR с данными, подлежащими шифрованию, так называемым «обычным текстом» для создания «зашифрованного текста».

Совет: XOR - это логический процесс сравнения, который сравнивает два двоичных значения. XOR означает «исключающее или», поэтому оно истинно, если истинно только одно из двух значений (двоичная 1).

Чтобы расшифровать и получить открытый текст, вам просто нужно снова выполнить XOR зашифрованного текста с потоком ключей. Поток ключей можно воссоздать, поскольку получатель знает ключ шифрования и ему отправляется IV в виде обычного текста. Когда шифру шифрования присваивается одно и то же начальное число, он выдаст такой же результат.

Слабость WEP

На момент написания в 1997 году это был самый сильный алгоритм. В то время шифрование было юридически классифицировано как боеприпасы и поэтому подлежало строгому экспортному контролю в США.

К сожалению, законодательно закрепленная слабость ключа шифрования означала, что взломать WEP было относительно легко. В 2001 году три исследователя безопасности опубликовали подробности пассивной атаки на WEP, которую можно использовать для восстановления ключа шифрования, просто перехватывая трафик Wi-Fi.

При использовании потокового шифра, такого как RC4, важно убедиться, что один и тот же ключевой поток никогда не используется дважды. Вот почему используется случайный IV, он меняется для каждого отправленного сетевого пакета, предотвращая каждый раз идентичный поток ключей, как если бы использовался только ключ шифрования. К сожалению, 24-битного IV просто недостаточно для обеспечения достаточного количества возможных комбинаций. После 5000 сетевых пакетов вероятность того, что тот же IV будет использоваться снова, составляет 50%.

Проблема с использованием одного и того же IV в том, что это означает, что используется один и тот же ключевой поток. В этом случае может быть проведен криптоанализ (анализ криптографических данных), который может определить исходный ключ шифрования.

В активно используемой сети за одну минуту может быть отправлено более 5000 пакетов. Даже если сеть не используется интенсивно, злоумышленник может обманом заставить устройства отправить больше пакетов. Теперь бесплатно доступно программное обеспечение, которое может выполнить весь процесс за считанные минуты.

Когда ограничения на экспорт шифрования США были ослаблены, протокол WEP был обновлен для поддержки более крупного шифрования. ключей, однако, внедрение не было особенно широко распространенным, и протокол по-прежнему страдал от ряда недостатки. Одной из таких проблем является использование алгоритма RC4, который сейчас считается слишком слабым, чтобы считаться безопасным.

Замена

В 2003 году был выпущен WPA (сокращенно от Wi-Fi Protected Access) в качестве экстренной замены явно слабого и уязвимого алгоритма WEP. Год спустя, в 2004 году, был выпущен полный протокол WPA2, который стал стандартом шифрования Wi-Fi, а WEP был официально признан устаревшим.

Совет. Прекращение поддержки - это процесс отмены стандарта. Это указывает на то, что устаревший стандарт больше не должен использоваться.

Какое шифрование Wi-Fi следует использовать?

Там, где это возможно, следует использовать протокол WPA3, при этом WPA2 является резервной позицией. Учитывая, что WPA2 был выпущен в 2004 году, только ограниченное количество устаревшего оборудования не поддерживает WPA2. В таких ситуациях WPA и WEP по-прежнему лучше, чем отсутствие шифрования, однако вы должны знать, что любой, кто хочет получить доступ к вашей сети Wi-Fi, сможет сделать это относительно легко в случае WEP. или WPA.