Практично в кожному будинку є мережа Wi-Fi. Хоча багато з цих мереж можуть не мати пароля, більшість людей захищає свою домашню мережу паролем. Ви, можливо, не знаєте, що пароль використовується не лише для обмеження доступу до вашого Wi-Fi. Це також використовується як ключ шифрування для шифрування даних, що передаються між вашими пристроями та домом маршрутизатор. Це шифрування захищає вас від хакерів, які можуть спробувати «прослуховувати» передачі по Wi-Fi і використовувати це, щоб зламати вашу мережу або стежити за вашою інтернет-активністю.
Принаймні, шифрування повинно захистити вас від хакерів. На жаль, не все шифрування настільки міцне, як повинно бути. WEP, скорочення від Wired Equivalent Privacy — один із таких прикладів. Було показано дослідження, і інструменти є загальнодоступними, які можуть зламати будь-яку мережу Wi-Fi, яка використовує WEP, всього за хвилину.
Що таке WEP?
WEP був єдиним варіантом шифрування, який підтримувався в першому випуску протоколу Wi-Fi у 1997 році. Протокол відносно простий у розбивці. 40-розрядний ключ шифрування поєднується з випадково згенерованим 24-розрядним вектором ініціалізації (IV) для створення 64-бітного «засіку». Початок використовується, щоб дати шифру шифрування RC4 початкову точку, з якої він генерує двійковий потік ключів. Потім потік ключів використовує XOR з даними, які підлягають шифруванню, відомим як «звичайний текст», щоб створити «зашифрований текст».
Порада: XOR – це процес логічного порівняння, який порівнює два двійкових значення. XOR означає «виключний або», тому воно істинне, якщо тільки одне з двох значень є істинним (двійковий 1).
Щоб розшифрувати та отримати відкритий текст, вам просто потрібно знову виконати XOR зашифрований текст за допомогою потоку ключів. Потік ключів можна відтворити, оскільки одержувач знає ключ шифрування і надсилає IV у вигляді простого тексту. Коли шифру шифрування дається те саме насіння, він виводить такий самий вихід.
Слабкість WEP
Це був найсильніший алгоритм, який міг бути, коли він був написаний у 1997 році. У той час шифрування юридично класифікувалося як боєприпаси і тому підлягало суворому експортному контролю в США.
На жаль, законодавча слабкість ключа шифрування означала, що WEP було відносно легко зламати. У 2001 році три дослідники безпеки опублікували деталі пасивної атаки на WEP, яку можна використовувати для відновлення ключа шифрування, просто підслуховуючи трафік Wi-Fi.
При використанні потокового шифру, такого як RC4, важливо переконатися, що той самий потік ключів ніколи не використовується двічі. Ось чому використовується випадковий IV, він змінюється для кожного надісланого мережевого пакета, запобігаючи тому, щоб потік ключів щоразу був ідентичним, якби використовувався лише ключ шифрування. На жаль, 24-розрядний IV просто недостатньо довгий, щоб забезпечити достатню кількість можливих комбінацій. Після 5000 мережевих пакетів існує 50% ймовірність того, що той самий IV буде використаний знову.
Проблема з використанням того самого IV полягає в тому, що це означає, що використовується той самий потік ключів. У цьому випадку можна виконати криптоаналіз (аналіз криптографічних даних), який може визначити оригінальний ключ шифрування.
У інтенсивно використовуваній мережі за одну хвилину можна відправити більше 5000 пакетів. Навіть якщо мережа не використовується інтенсивно, зловмисник може обманом змусити пристрої надіслати більше пакетів. Тепер у вільному доступі є програмне забезпечення, яке може виконати весь процес за лічені хвилини.
Коли обмеження експорту шифрування США були послаблені, протокол WEP був оновлений для підтримки більшого шифрування ключі, однак, поширення не було особливо широко, і протокол все ще зазнав ряду слабкості. Однією з таких проблем є використання алгоритму RC4, який зараз вважається занадто слабким, щоб вважатися безпечним.
Заміна
У 2003 році WPA (скорочення від Wi-Fi Protected Access) був випущений як екстрена заміна явно слабкого та вразливого алгоритму WEP. Через рік, у 2004 році, був випущений повний протокол WPA2, який став стандартом шифрування Wi-Fi, а WEP офіційно припинив свою підтримку.
Порада. Призупинення – це процес вилучення стандарту з експлуатації. Це вказує на те, що застарілий стандарт більше не слід використовувати.
Яке шифрування Wi-Fi слід використовувати?
Якщо доступно, слід використовувати протокол WPA3, а WPA2 є резервною позицією. Враховуючи, що WPA2 був випущений у 2004 році, лише обмежена кількість навіть застарілого обладнання не підтримуватимуть WPA2. У цих ситуаціях WPA і WEP все ще краще, ніж відсутність шифрування, однак, ви повинні це знати будь-хто, хто хоче отримати доступ до вашої мережі Wi-Fi, зможе зробити це з відносною легкістю у випадку WEP або WPA.