Czy szyfrowanie WEP jest dobre dla bezpieczeństwa WI-FI?

Prawie każdy dom ma sieć Wi-Fi. Chociaż wiele z tych sieci może nie mieć hasła, większość ludzi chroni swoją sieć domową hasłem. Być może nie wiesz, że hasło nie służy tylko do ograniczenia dostępu do Wi-Fi. Jest również używany jako klucz szyfrowania do szyfrowania danych przesyłanych między urządzeniami a routerem domowym. To szyfrowanie chroni Cię przed hakerami, którzy mogą próbować „podsłuchiwać” transmisje Wi-Fi i wykorzystywać je do włamywania się do Twojej sieci lub monitorowania Twojej aktywności w Internecie.

Przynajmniej szyfrowanie ma chronić Cię przed hakerami. Niestety nie każde szyfrowanie jest tak silne, jak powinno. Jednym z takich przykładów jest WEP, skrót od Wired Equivalent Privacy. Pokazano badania i publicznie dostępne są narzędzia, które mogą włamać się do dowolnej sieci Wi-Fi korzystającej z WEP w ciągu zaledwie minuty.

Co to jest WEP?

WEP był jedyną opcją szyfrowania obsługiwaną w pierwszym wydaniu protokołu Wi-Fi w 1997 roku. Protokół jest stosunkowo prosty po rozbiciu. 40-bitowy klucz szyfrowania jest połączony z losowo generowanym 24-bitowym wektorem inicjującym (IV), aby utworzyć 64-bitowy „ziarno”. Ziarno służy do nadania szyfrowi RC4 punktu początkowego, z którego generuje binarny strumień kluczy. Strumień klucza jest następnie XOR z danymi do zaszyfrowania, znany jako „zwykły tekst”, aby utworzyć „tekst zaszyfrowany”.

Wskazówka: XOR to logiczny proces porównania, który porównuje dwie wartości binarne. XOR oznacza „wyłączne lub”, jako takie jest prawdziwe, jeśli tylko jedna z dwóch wartości jest prawdziwa (wartość binarna 1).

Aby odszyfrować i pobrać tekst jawny, wystarczy ponownie XOR zaszyfrowany tekst za pomocą strumienia kluczy. Strumień klucza można odtworzyć, ponieważ odbiorca zna klucz szyfrowania i wysyła IV w postaci zwykłego tekstu. Gdy szyfr szyfrujący otrzyma to samo ziarno, wygeneruje to samo wyjście.

Słabość WEP

Był to najsilniejszy algorytm, jaki mógł być, kiedy został napisany w 1997 roku. W tamtym czasie szyfrowanie było prawnie klasyfikowane jako amunicja i dlatego podlegało ścisłej kontroli eksportu w USA.

Niestety, prawna słabość klucza szyfrowania oznaczała, że ​​stosunkowo łatwo było złamać WEP. W 2001 roku trzech badaczy bezpieczeństwa opublikowało szczegóły pasywnego ataku na WEP, którego można użyć do odzyskania klucza szyfrowania poprzez zwykłe podsłuchiwanie ruchu Wi-Fi.

Podczas korzystania z szyfru strumieniowego, takiego jak RC4, ważne jest, aby ten sam strumień klucza nigdy nie był używany dwukrotnie. Dlatego używa się losowego IV, który zmienia się dla każdego wysłanego pakietu sieciowego, zapobiegając za każdym razem identyczności strumienia klucza, jak gdyby był używany tylko klucz szyfrowania. Niestety, 24-bitowe IV po prostu nie jest wystarczająco długie, aby zapewnić wystarczającą liczbę możliwych kombinacji. Po 5000 pakietów sieciowych istnieje 50% szans na ponowne użycie tego samego IV.

Problem z używaniem tego samego IV polega na tym, że używany jest ten sam strumień kluczy. W tym przypadku można przeprowadzić kryptoanalizę (analizę danych kryptograficznych), która może określić oryginalny klucz szyfrujący.

W mocno obciążonej sieci w ciągu jednej minuty można wysłać ponad 5000 pakietów. Nawet jeśli sieć nie jest intensywnie wykorzystywana, atakujący może nakłonić urządzenia do wysłania większej liczby pakietów. Oprogramowanie jest teraz dostępne bezpłatnie, które może wykonać cały proces w ciągu kilku minut.

Kiedy amerykańskie ograniczenia eksportu szyfrowania zostały złagodzone, protokół WEP został uaktualniony do obsługi większych kluczy szyfrowania, jednak absorpcja nie była szczególnie rozpowszechniona, a protokół nadal miał szereg słabości. Jednym z takich problemów jest użycie algorytmu RC4, obecnie powszechnie uważanego za zbyt słaby, aby można go było uznać za bezpieczny.

Zastąpienie

W 2003 roku WPA (skrót od Wi-Fi Protected Access) został wydany jako awaryjny zamiennik wyraźnie słabego i wrażliwego algorytmu WEP. Rok później, w 2004 r., został wydany pełny protokół WPA2 i stał się standardem szyfrowania Wi-Fi, a WEP został oficjalnie przestarzały.

Wskazówka: wycofywanie to proces wycofywania standardu. Wskazuje, że przestarzały standard nie powinien być dłużej używany.

Jakiego szyfrowania Wi-Fi należy użyć?

Jeśli to możliwe, należy używać protokołu WPA3, przy czym WPA2 jest pozycją awaryjną. Biorąc pod uwagę, że WPA2 zostało wydane w 2004 roku, tylko ograniczona ilość nawet starszego sprzętu nie obsługuje WPA2. W takich sytuacjach WPA i WEP są nadal lepsze niż brak szyfrowania, jednak powinieneś mieć świadomość, że każdy, kto chciałby uzyskać dostęp do Twojej sieci Wi-Fi, byłby w stanie to zrobić ze względną łatwością w przypadku WEP lub WPA.



Leave a Comment

Jak zmusić Google Chrome, aby zawsze wyświetlał pełne adresy URL

Jak zmusić Google Chrome, aby zawsze wyświetlał pełne adresy URL

Chrome domyślnie nie wyświetla pełnego adresu URL. Być może nie przejmujesz się zbytnio tym szczegółem, ale jeśli z jakiegoś powodu potrzebujesz wyświetlenia pełnego adresu URL, szczegółowe instrukcje dotyczące tego, jak sprawić, by przeglądarka Google Chrome wyświetlała pełny adres URL w pasku adresu.

Jak odzyskać stary Reddit

Jak odzyskać stary Reddit

Reddit ponownie zmienił swój wygląd w styczniu 2024 r. Przeprojektowanie może być widoczne dla użytkowników przeglądarek na komputerach stacjonarnych i zawęża główny kanał podczas udostępniania linków

Jak kopiować treści z podręczników za pomocą Google Lens

Jak kopiować treści z podręczników za pomocą Google Lens

Wpisywanie ulubionego cytatu z książki na Facebooku jest czasochłonne i pełne błędów. Dowiedz się, jak używać Obiektywu Google do kopiowania tekstu z książek na urządzenia.

Napraw adres DNS serwera, którego nie można znaleźć w przeglądarce Chrome

Napraw adres DNS serwera, którego nie można znaleźć w przeglądarce Chrome

Czasami podczas pracy w przeglądarce Chrome nie można uzyskać dostępu do niektórych witryn internetowych i pojawia się komunikat o błędzie „Nie można znaleźć adresu DNS serwera napraw w przeglądarce Chrome”. Oto jak możesz rozwiązać ten problem.

Krótki przewodnik na temat tworzenia przypomnień w Google Home

Krótki przewodnik na temat tworzenia przypomnień w Google Home

Przypomnienia zawsze były główną atrakcją Google Home. Z pewnością ułatwiają nam życie. Obejrzyjmy szybko, jak tworzyć przypomnienia w Google Home, aby nigdy nie przegapić ważnych spraw.

Netflix: zmień hasło

Netflix: zmień hasło

Jak zmienić hasło do usługi strumieniowego przesyłania wideo Netflix za pomocą preferowanej przeglądarki lub aplikacji na Androida.

Jak wyłączyć monit o przywracanie stron w Microsoft Edge?

Jak wyłączyć monit o przywracanie stron w Microsoft Edge?

Jeśli chcesz pozbyć się komunikatu Przywróć strony w Microsoft Edge, po prostu zamknij przeglądarkę lub naciśnij klawisz Escape.

A List of Funny Wi-Fi Names

A List of Funny Wi-Fi Names

I like to keep my neighbors entertained by changing my Wi-Fi network to different funny names. If youre looking for ideas for a funny Wi-Fi name, here

Co to jest uwierzytelnianie?

Co to jest uwierzytelnianie?

Uwierzytelnianie to proces weryfikacji tożsamości. Zwykle odbywa się to za pomocą czegoś, co znasz. Czytaj dalej, aby dowiedzieć się więcej.

Jak tworzyć i edytować listy odtwarzania w YouTube Music

Jak tworzyć i edytować listy odtwarzania w YouTube Music

Zobacz, jak łatwo można tworzyć dowolne playlisty i jak łatwo je edytować w YouTube Music. Oto kroki, które należy wykonać.