WEP ดีสำหรับการรักษาความปลอดภัย WI-FI หรือไม่

click fraud protection

แทบทุกบ้านมีเครือข่าย Wi-Fi แม้ว่าเครือข่ายจำนวนมากอาจไม่มีรหัสผ่าน แต่คนส่วนใหญ่มีรหัสผ่านป้องกันเครือข่ายภายในบ้าน สิ่งที่คุณอาจไม่ทราบก็คือรหัสผ่านไม่ได้ใช้เพื่อจำกัดการเข้าถึง Wi-Fi ของคุณเท่านั้น ก็ยัง ใช้เป็นคีย์เข้ารหัสเพื่อเข้ารหัสข้อมูลที่ส่งระหว่างอุปกรณ์และบ้านของคุณ เราเตอร์ การเข้ารหัสนี้ปกป้องคุณจากแฮกเกอร์ที่อาจพยายาม "ฟัง" การส่งสัญญาณ Wi-Fi และใช้เพื่อแฮ็คเข้าสู่เครือข่ายของคุณหรือตรวจสอบกิจกรรมทางอินเทอร์เน็ตของคุณ

อย่างน้อย การเข้ารหัสควรจะปกป้องคุณจากแฮกเกอร์ น่าเสียดายที่การเข้ารหัสทั้งหมดไม่แข็งแกร่งเท่าที่ควร WEP ย่อมาจาก Wired Equivalent Privacy เป็นหนึ่งในตัวอย่างเหล่านั้น มีการแสดงการวิจัยและเครื่องมือต่างๆ พร้อมใช้งานแบบสาธารณะซึ่งสามารถแฮ็คเข้าสู่เครือข่าย Wi-Fi ใดก็ได้ที่ใช้ WEP ในเวลาเพียงไม่กี่นาที

WEP คืออะไร?

WEP เป็นตัวเลือกการเข้ารหัสเดียวที่รองรับในโปรโตคอล Wi-Fi รุ่นแรกในปี 1997 โปรโตคอลค่อนข้างง่ายเมื่อแยกย่อย คีย์การเข้ารหัส 40 บิตถูกรวมเข้ากับ Initialization Vector (IV) 24 บิตที่สร้างแบบสุ่มเพื่อสร้าง “seed” 64 บิต เมล็ดพันธุ์ถูกใช้เพื่อให้การเข้ารหัส RC4 เป็นจุดเริ่มต้น ซึ่งจะสร้างไบนารีคีย์สตรีม จากนั้นคีย์สตรีมจะเป็น XOR พร้อมข้อมูลที่จะเข้ารหัส หรือที่เรียกว่า "ข้อความธรรมดา" เพื่อสร้าง "ข้อความเข้ารหัส"

เคล็ดลับ: XOR เป็นกระบวนการเปรียบเทียบเชิงตรรกะที่เปรียบเทียบค่าไบนารีสองค่า XOR ย่อมาจาก “exclusive or” ดังนั้นจึงเป็นจริงหากมีเพียงหนึ่งในสองค่าที่เป็นจริง (ไบนารี 1)

ในการถอดรหัสและดึงข้อความธรรมดา คุณเพียงแค่ต้อง XOR ข้อความเข้ารหัสด้วยคีย์สตรีมอีกครั้ง คีย์สตรีมสามารถสร้างขึ้นใหม่ได้เนื่องจากผู้รับรู้คีย์การเข้ารหัสและถูกส่ง IV เป็นข้อความธรรมดา เมื่อการเข้ารหัสได้รับเมล็ดเดียวกัน มันจะสร้างผลลัพธ์เดียวกัน

จุดอ่อนของ WEP

นี่เป็นอัลกอริทึมที่แข็งแกร่งที่สุดเมื่อเขียนขึ้นในปี 1997 ในขณะนั้นการเข้ารหัสจัดอยู่ในประเภทอาวุธยุทโธปกรณ์อย่างถูกกฎหมาย ดังนั้นจึงต้องมีการควบคุมการส่งออกที่เข้มงวดในสหรัฐอเมริกา

น่าเสียดายที่จุดอ่อนทางกฎหมายของคีย์การเข้ารหัสหมายความว่ามันค่อนข้างง่ายที่จะทำลาย WEP ในปี 2544 นักวิจัยด้านความปลอดภัยสามคนได้เผยแพร่รายละเอียดของการโจมตีแบบพาสซีฟบน WEP ที่สามารถใช้เพื่อกู้คืนคีย์การเข้ารหัสโดยเพียงแค่ดักฟังการรับส่งข้อมูล Wi-Fi

เมื่อใช้รหัสสตรีม เช่น RC4 สิ่งสำคัญคือต้องแน่ใจว่าคีย์สตรีมเดียวกันจะไม่ถูกใช้ซ้ำ 2 ครั้ง นี่คือเหตุผลที่ใช้ IV แบบสุ่ม ซึ่งจะเปลี่ยนแปลงสำหรับแต่ละแพ็กเก็ตเครือข่ายที่ส่ง ป้องกันไม่ให้คีย์สตรีมเหมือนกันในแต่ละครั้ง เหมือนกับที่มันจะเป็นหากใช้เพียงคีย์เข้ารหัสเท่านั้น น่าเสียดายที่ IV แบบ 24 บิตนั้นไม่นานพอที่จะทำให้แน่ใจได้ถึงการผสมผสานที่เป็นไปได้อย่างเพียงพอ หลังจาก 5,000 แพ็กเก็ตเครือข่าย มีโอกาส 50% ที่ IV เดิมจะถูกใช้อีกครั้ง

ปัญหาในการใช้ IV เดียวกันคือหมายถึงใช้คีย์สตรีมเดียวกัน ในกรณีนี้ การเข้ารหัสลับ (การวิเคราะห์ข้อมูลการเข้ารหัส) สามารถทำได้ซึ่งสามารถกำหนดคีย์การเข้ารหัสดั้งเดิมได้

ในเครือข่ายที่ใช้งานหนัก สามารถส่งมากกว่า 5,000 แพ็คเก็ตในหนึ่งนาที แม้ว่าเครือข่ายจะไม่ได้ใช้มาก แต่ก็เป็นไปได้ที่ผู้โจมตีจะหลอกให้อุปกรณ์ส่งแพ็กเก็ตเพิ่มเติม ขณะนี้ซอฟต์แวร์มีให้ใช้อย่างเสรีซึ่งสามารถดำเนินการทั้งหมดได้ภายในไม่กี่นาที

เมื่อการจำกัดการส่งออกการเข้ารหัสของสหรัฐฯ ผ่อนคลายลง โปรโตคอล WEP ได้รับการอัปเกรดเพื่อรองรับการเข้ารหัสที่ใหญ่ขึ้น อย่างไรก็ตาม การรับไม่ได้แพร่หลายโดยเฉพาะอย่างยิ่ง และโปรโตคอลยังคงประสบปัญหาจำนวน จุดอ่อน ปัญหาดังกล่าวประการหนึ่งคือการใช้อัลกอริธึม RC4 ซึ่งปัจจุบันถือว่าอ่อนแอเกินกว่าจะถือว่าปลอดภัย

ทดแทน

ในปี พ.ศ. 2546 WPA (ย่อมาจาก Wi-Fi Protected Access) ได้รับการเผยแพร่เพื่อทดแทนกรณีฉุกเฉินสำหรับอัลกอริธึม WEP ที่อ่อนแอและเปราะบางอย่างชัดเจน หนึ่งปีต่อมา ในปี 2547 โปรโตคอล WPA2 เต็มรูปแบบได้รับการเผยแพร่และกลายเป็นมาตรฐานการเข้ารหัส Wi-Fi และ WEP ถูกยกเลิกอย่างเป็นทางการ

เคล็ดลับ: การเลิกใช้งานเป็นกระบวนการในการเลิกใช้มาตรฐาน แสดงว่าไม่ควรใช้มาตรฐานที่เลิกใช้แล้ว

คุณควรใช้การเข้ารหัส Wi-Fi แบบใด

ควรใช้โปรโตคอล WPA3 ในกรณีที่มี WPA2 เป็นตำแหน่งสำรอง เนื่องจาก WPA2 เปิดตัวในปี 2547 มีฮาร์ดแวร์รุ่นเก่าจำนวนจำกัดเท่านั้นที่จะไม่รองรับ WPA2 ในสถานการณ์เหล่านั้น WPA และ WEP ก็ยังดีกว่าไม่มีการเข้ารหัส อย่างไรก็ตาม คุณควรตระหนักว่า ใครก็ตามที่ต้องการเข้าถึงเครือข่าย Wi-Fi ของคุณจะสามารถทำได้อย่างสะดวกในกรณีของ WEP หรือ WPA