Да ли је ВЕП добар за ВИ-ФИ безбедност?

click fraud protection

Скоро сваки дом има Ви-Фи мрежу. Иако многе од тих мрежа можда немају лозинку, већина људи је своју кућну мрежу заштитила лозинком. Оно што можда не знате је да се лозинка не користи само за ограничавање приступа вашој Ви-Фи мрежи. То је такође користи се као кључ за шифровање за шифровање података који се преносе између ваших уређаја и вашег дома рутер. Ова енкрипција вас штити од хакера који могу покушати да „преслушају“ Ви-Фи преносе и користе их за хаковање у вашу мрежу или праћење ваше интернет активности.

Барем, шифровање би требало да вас заштити од хакера. Нажалост, није сва енкрипција толико јака колико би требала бити. ВЕП, скраћеница за Виред Екуивалент Приваци је један од тих примера. Истраживања су показала и алати су јавно доступни који могу да хакују било коју Ви-Фи мрежу која користи ВЕП за само минут.

Шта је ВЕП?

ВЕП је била једина опција шифровања подржана у првом издању Ви-Фи протокола 1997. године. Протокол је релативно једноставан када се разбије. 40-битни кључ за шифровање се комбинује са насумично генерисаним 24-битним вектором иницијализације (ИВ) да би се креирало 64-битно „семе“. Семе се користи да РЦ4 шифра за шифровање даје почетну тачку, из које генерише бинарни ток кључева. Струк кључева се затим додаје КСОР са подацима који се шифрују, познатим као „обични текст“ да би се креирао „шифровани текст“.

Савет: КСОР је логички процес поређења који упоређује две бинарне вредности. КСОР је скраћеница за „искључиво или“, као такво је тачно ако је само једна од две вредности тачна (бинарни 1).

Да бисте дешифровали и преузели отворени текст, потребно је само да поново КСОР шифровани текст помоћу тока кључева. Ток кључева се може поново креирати јер прималац зна кључ за шифровање и шаље му ИВ у обичном тексту. Када се шифра за шифровање добије исто семе, она ће произвести исти излаз.

Слабост ВЕП-а

Ово је био најјачи алгоритам који је могао бити када је написан 1997. У то време, шифровање је законски класификовано као муниција и стога је било подвргнуто строгој контроли извоза у САД.

Нажалост, законска слабост кључа за шифровање значила је да је било релативно лако разбити ВЕП. Године 2001. три истраживача безбедности објавила су детаље о пасивном нападу на ВЕП који се може користити за опоравак кључа за шифровање једноставним прислушкивањем Ви-Фи саобраћаја.

Када користите шифру тока као што је РЦ4, важно је осигурати да се исти ток кључева никада не користи двапут. Због тога се користи насумични ИВ, који се мења за сваки послати мрежни пакет, спречавајући да ток кључева буде идентичан сваки пут као што би био да се користи само кључ за шифровање. Нажалост, 24-битни ИВ једноставно није довољно дугачак да обезбеди довољно могућих комбинација. Након 5000 мрежних пакета, постоји 50% шансе да ће се исти ИВ поново користити.

Проблем са коришћењем истог ИВ је то што значи да се користи исти ток кључева. У овом случају се може извршити криптоанализа (анализа криптографских података) која може да одреди оригинални кључ за шифровање.

У мрежи која се интензивно користи, више од 5000 пакета се може послати у једном минуту. Чак и ако се мрежа не користи у великој мери, могуће је да нападач превари уређаје да пошаљу више пакета. Сада је бесплатно доступан софтвер који може да обави цео процес за неколико минута.

Када су ограничења извоза шифровања у САД ублажена, ВЕП протокол је надограђен да подржава веће шифровање кључева, међутим, усвајање није било нарочито распрострањено и протокол је и даље претрпео бројне слабости. Једно такво питање је употреба РЦ4 алгоритма, који се данас сматра преслабим да би се сматрао сигурним.

Замена

Године 2003. објављен је ВПА (скраћеница од Ви-Фи Протецтед Аццесс) као хитна замена за очигледно слаб и рањив ВЕП алгоритам. Годину дана касније, 2004. пуштен је комплетан ВПА2 протокол и постао је стандард за шифровање Ви-Фи, а ВЕП је званично застарео.

Савет: Застарелост је процес повлачења стандарда. То указује да застарели стандард више не треба да се користи.

Коју Ви-Фи енкрипцију треба да користите?

Тамо где је доступан, треба користити ВПА3 протокол, при чему је ВПА2 резервна позиција. С обзиром да је ВПА2 објављен 2004. само ограничене количине чак и застарелог хардвера неће подржавати ВПА2. У тим ситуацијама су ВПА и ВЕП и даље бољи него без шифровања, међутим, треба да будете свесни тога свако ко жели да приступи вашој Ви-Фи мрежи могао би то да уради са релативном лакоћом у случају ВЕП-а или ВПА.