Praticamente ogni casa ha una rete Wi-Fi. Mentre molte di queste reti potrebbero non avere password, la maggior parte delle persone ha protetto con password la propria rete domestica. Quello che potresti non sapere è che la password non viene utilizzata solo per limitare l'accesso al tuo Wi-Fi. Viene anche utilizzato come chiave di crittografia per crittografare i dati trasmessi tra i dispositivi e il router di casa. Questa crittografia ti protegge dagli hacker che potrebbero provare ad "ascoltare" le trasmissioni Wi-Fi e utilizzarle per hackerare la tua rete o monitorare la tua attività su Internet.
Almeno, la crittografia dovrebbe proteggerti dagli hacker. Sfortunatamente, non tutta la crittografia è forte come dovrebbe essere. WEP, abbreviazione di Wired Equivalent Privacy, è uno di questi esempi. La ricerca è stata dimostrata e gli strumenti sono disponibili pubblicamente in grado di hackerare qualsiasi rete Wi-Fi che utilizza WEP in appena un minuto.
Cos'è WEP?
WEP era l'unica opzione di crittografia supportata nella prima versione del protocollo Wi-Fi nel 1997. Il protocollo è relativamente semplice quando viene interrotto. Una chiave di crittografia a 40 bit viene combinata con un vettore di inizializzazione (IV) a 24 bit generato casualmente per creare un "seme" a 64 bit. Il seme viene utilizzato per fornire al cifrario di crittografia RC4 un punto di partenza, dal quale genera un flusso di chiavi binario. Il keystream viene quindi sottoposto a XOR con i dati da crittografare, noto come "testo normale" per creare il "testo cifrato".
Suggerimento: XOR è un processo di confronto logico che confronta due valori binari. XOR sta per “exclusive or”, come tale è vero se solo uno dei due valori è vero (un binario 1).
Per decifrare e recuperare il testo in chiaro, è sufficiente eseguire nuovamente l'XOR del testo cifrato con il flusso di chiavi. Il keystream può essere ricreato perché il destinatario conosce la chiave di crittografia e riceve l'IV in testo normale. Quando al cifrario di crittografia viene assegnato lo stesso seme, produrrà lo stesso output.
Debolezza di WEP
Questo era il più forte che l'algoritmo potesse essere quando è stato scritto nel 1997. A quel tempo, la crittografia era legalmente classificata come una munizione ed era quindi soggetta a severi controlli sulle esportazioni negli Stati Uniti.
Sfortunatamente, la debolezza della chiave di crittografia per legge significava che era relativamente facile violare WEP. Nel 2001 tre ricercatori di sicurezza hanno pubblicato i dettagli di un attacco passivo a WEP che può essere utilizzato per recuperare la chiave di crittografia semplicemente intercettando il traffico Wi-Fi.
Quando si utilizza una cifratura a flusso come RC4, è importante assicurarsi che lo stesso flusso di chiavi non venga mai utilizzato due volte. Questo è il motivo per cui viene utilizzato un IV casuale, che cambia per ogni pacchetto di rete inviato, impedendo che il flusso di chiavi sia identico ogni volta come sarebbe se fosse utilizzata solo la chiave di crittografia. Sfortunatamente, un IV a 24 bit semplicemente non è abbastanza lungo da garantire sufficienti combinazioni possibili. Dopo 5000 pacchetti di rete, c'è una probabilità del 50% che lo stesso IV venga utilizzato di nuovo.
Il problema con l'utilizzo dello stesso IV, è che significa che viene utilizzato lo stesso keystream. In questo caso può essere eseguita una crittoanalisi (l'analisi dei dati crittografici) che può determinare la chiave di crittografia originale.
In una rete molto utilizzata, è possibile inviare più di 5000 pacchetti in un solo minuto. Anche se la rete non è molto utilizzata, è possibile che l'attaccante induca con l'inganno i dispositivi a inviare più pacchetti. Il software è ora disponibile gratuitamente in grado di eseguire l'intero processo in pochi minuti.
Quando le restrizioni sull'esportazione della crittografia negli Stati Uniti sono state allentate, il protocollo WEP è stato aggiornato per supportare chiavi di crittografia più grandi, tuttavia, l'adozione non era particolarmente diffusa e il protocollo soffriva ancora di una serie di punti deboli. Uno di questi problemi è l'uso dell'algoritmo RC4, ora ampiamente considerato troppo debole per essere considerato sicuro.
Sostituzione
Nel 2003 WPA (abbreviazione di Wi-Fi Protected Access) è stato rilasciato come sostituto di emergenza dell'algoritmo WEP chiaramente debole e vulnerabile. Un anno dopo, nel 2004, è stato rilasciato il protocollo WPA2 completo che è diventato lo standard di crittografia Wi-Fi e WEP è stato ufficialmente deprecato.
Suggerimento: la deprecazione è il processo di ritiro di uno standard. Indica che lo standard deprecato non deve più essere utilizzato.
Quale crittografia Wi-Fi dovresti usare?
Ove disponibile, dovrebbe essere utilizzato il protocollo WPA3, con WPA2 come posizione di fallback. Dato che WPA2 è stato rilasciato nel 2004, solo quantità limitate di hardware anche legacy non supporteranno WPA2. In quelle situazioni WPA e WEP sono ancora meglio di nessuna crittografia, tuttavia, dovresti essere consapevole che chiunque volesse accedere alla tua rete Wi-Fi sarebbe in grado di farlo con relativa facilità nel caso di WEP o WPA.