Prawie każdy dom ma sieć Wi-Fi. Chociaż wiele z tych sieci może nie mieć hasła, większość ludzi chroni swoją sieć domową hasłem. Być może nie wiesz, że hasło nie służy tylko do ograniczenia dostępu do Wi-Fi. Jest również używany jako klucz szyfrowania do szyfrowania danych przesyłanych między urządzeniami a routerem domowym. To szyfrowanie chroni Cię przed hakerami, którzy mogą próbować „podsłuchiwać” transmisje Wi-Fi i wykorzystywać je do włamywania się do Twojej sieci lub monitorowania Twojej aktywności w Internecie.
Przynajmniej szyfrowanie ma chronić Cię przed hakerami. Niestety nie każde szyfrowanie jest tak silne, jak powinno. Jednym z takich przykładów jest WEP, skrót od Wired Equivalent Privacy. Pokazano badania i publicznie dostępne są narzędzia, które mogą włamać się do dowolnej sieci Wi-Fi korzystającej z WEP w ciągu zaledwie minuty.
Co to jest WEP?
WEP był jedyną opcją szyfrowania obsługiwaną w pierwszym wydaniu protokołu Wi-Fi w 1997 roku. Protokół jest stosunkowo prosty po rozbiciu. 40-bitowy klucz szyfrowania jest połączony z losowo generowanym 24-bitowym wektorem inicjującym (IV), aby utworzyć 64-bitowy „ziarno”. Ziarno służy do nadania szyfrowi RC4 punktu początkowego, z którego generuje binarny strumień kluczy. Strumień klucza jest następnie XOR z danymi do zaszyfrowania, znany jako „zwykły tekst”, aby utworzyć „tekst zaszyfrowany”.
Wskazówka: XOR to logiczny proces porównania, który porównuje dwie wartości binarne. XOR oznacza „wyłączne lub”, jako takie jest prawdziwe, jeśli tylko jedna z dwóch wartości jest prawdziwa (wartość binarna 1).
Aby odszyfrować i pobrać tekst jawny, wystarczy ponownie XOR zaszyfrowany tekst za pomocą strumienia kluczy. Strumień klucza można odtworzyć, ponieważ odbiorca zna klucz szyfrowania i wysyła IV w postaci zwykłego tekstu. Gdy szyfr szyfrujący otrzyma to samo ziarno, wygeneruje to samo wyjście.
Słabość WEP
Był to najsilniejszy algorytm, jaki mógł być, kiedy został napisany w 1997 roku. W tamtym czasie szyfrowanie było prawnie klasyfikowane jako amunicja i dlatego podlegało ścisłej kontroli eksportu w USA.
Niestety, prawna słabość klucza szyfrowania oznaczała, że stosunkowo łatwo było złamać WEP. W 2001 roku trzech badaczy bezpieczeństwa opublikowało szczegóły pasywnego ataku na WEP, którego można użyć do odzyskania klucza szyfrowania poprzez zwykłe podsłuchiwanie ruchu Wi-Fi.
Podczas korzystania z szyfru strumieniowego, takiego jak RC4, ważne jest, aby ten sam strumień klucza nigdy nie był używany dwukrotnie. Dlatego używa się losowego IV, który zmienia się dla każdego wysłanego pakietu sieciowego, zapobiegając za każdym razem identyczności strumienia klucza, jak gdyby był używany tylko klucz szyfrowania. Niestety, 24-bitowe IV po prostu nie jest wystarczająco długie, aby zapewnić wystarczającą liczbę możliwych kombinacji. Po 5000 pakietów sieciowych istnieje 50% szans na ponowne użycie tego samego IV.
Problem z używaniem tego samego IV polega na tym, że używany jest ten sam strumień kluczy. W tym przypadku można przeprowadzić kryptoanalizę (analizę danych kryptograficznych), która może określić oryginalny klucz szyfrujący.
W mocno obciążonej sieci w ciągu jednej minuty można wysłać ponad 5000 pakietów. Nawet jeśli sieć nie jest intensywnie wykorzystywana, atakujący może nakłonić urządzenia do wysłania większej liczby pakietów. Oprogramowanie jest teraz dostępne bezpłatnie, które może wykonać cały proces w ciągu kilku minut.
Kiedy amerykańskie ograniczenia eksportu szyfrowania zostały złagodzone, protokół WEP został uaktualniony do obsługi większych kluczy szyfrowania, jednak absorpcja nie była szczególnie rozpowszechniona, a protokół nadal miał szereg słabości. Jednym z takich problemów jest użycie algorytmu RC4, obecnie powszechnie uważanego za zbyt słaby, aby można go było uznać za bezpieczny.
Zastąpienie
W 2003 roku WPA (skrót od Wi-Fi Protected Access) został wydany jako awaryjny zamiennik wyraźnie słabego i wrażliwego algorytmu WEP. Rok później, w 2004 r., został wydany pełny protokół WPA2 i stał się standardem szyfrowania Wi-Fi, a WEP został oficjalnie przestarzały.
Wskazówka: wycofywanie to proces wycofywania standardu. Wskazuje, że przestarzały standard nie powinien być dłużej używany.
Jakiego szyfrowania Wi-Fi należy użyć?
Jeśli to możliwe, należy używać protokołu WPA3, przy czym WPA2 jest pozycją awaryjną. Biorąc pod uwagę, że WPA2 zostało wydane w 2004 roku, tylko ograniczona ilość nawet starszego sprzętu nie obsługuje WPA2. W takich sytuacjach WPA i WEP są nadal lepsze niż brak szyfrowania, jednak powinieneś mieć świadomość, że każdy, kto chciałby uzyskać dostęp do Twojej sieci Wi-Fi, byłby w stanie to zrobić ze względną łatwością w przypadku WEP lub WPA.