Czy szyfrowanie WEP jest dobre dla bezpieczeństwa WI-FI?

Prawie każdy dom ma sieć Wi-Fi. Chociaż wiele z tych sieci może nie mieć hasła, większość ludzi chroni swoją sieć domową hasłem. Być może nie wiesz, że hasło nie służy tylko do ograniczenia dostępu do Wi-Fi. Jest również używany jako klucz szyfrowania do szyfrowania danych przesyłanych między urządzeniami a routerem domowym. To szyfrowanie chroni Cię przed hakerami, którzy mogą próbować „podsłuchiwać” transmisje Wi-Fi i wykorzystywać je do włamywania się do Twojej sieci lub monitorowania Twojej aktywności w Internecie.

Przynajmniej szyfrowanie ma chronić Cię przed hakerami. Niestety nie każde szyfrowanie jest tak silne, jak powinno. Jednym z takich przykładów jest WEP, skrót od Wired Equivalent Privacy. Pokazano badania i publicznie dostępne są narzędzia, które mogą włamać się do dowolnej sieci Wi-Fi korzystającej z WEP w ciągu zaledwie minuty.

Co to jest WEP?

WEP był jedyną opcją szyfrowania obsługiwaną w pierwszym wydaniu protokołu Wi-Fi w 1997 roku. Protokół jest stosunkowo prosty po rozbiciu. 40-bitowy klucz szyfrowania jest połączony z losowo generowanym 24-bitowym wektorem inicjującym (IV), aby utworzyć 64-bitowy „ziarno”. Ziarno służy do nadania szyfrowi RC4 punktu początkowego, z którego generuje binarny strumień kluczy. Strumień klucza jest następnie XOR z danymi do zaszyfrowania, znany jako „zwykły tekst”, aby utworzyć „tekst zaszyfrowany”.

Wskazówka: XOR to logiczny proces porównania, który porównuje dwie wartości binarne. XOR oznacza „wyłączne lub”, jako takie jest prawdziwe, jeśli tylko jedna z dwóch wartości jest prawdziwa (wartość binarna 1).

Aby odszyfrować i pobrać tekst jawny, wystarczy ponownie XOR zaszyfrowany tekst za pomocą strumienia kluczy. Strumień klucza można odtworzyć, ponieważ odbiorca zna klucz szyfrowania i wysyła IV w postaci zwykłego tekstu. Gdy szyfr szyfrujący otrzyma to samo ziarno, wygeneruje to samo wyjście.

Słabość WEP

Był to najsilniejszy algorytm, jaki mógł być, kiedy został napisany w 1997 roku. W tamtym czasie szyfrowanie było prawnie klasyfikowane jako amunicja i dlatego podlegało ścisłej kontroli eksportu w USA.

Niestety, prawna słabość klucza szyfrowania oznaczała, że ​​stosunkowo łatwo było złamać WEP. W 2001 roku trzech badaczy bezpieczeństwa opublikowało szczegóły pasywnego ataku na WEP, którego można użyć do odzyskania klucza szyfrowania poprzez zwykłe podsłuchiwanie ruchu Wi-Fi.

Podczas korzystania z szyfru strumieniowego, takiego jak RC4, ważne jest, aby ten sam strumień klucza nigdy nie był używany dwukrotnie. Dlatego używa się losowego IV, który zmienia się dla każdego wysłanego pakietu sieciowego, zapobiegając za każdym razem identyczności strumienia klucza, jak gdyby był używany tylko klucz szyfrowania. Niestety, 24-bitowe IV po prostu nie jest wystarczająco długie, aby zapewnić wystarczającą liczbę możliwych kombinacji. Po 5000 pakietów sieciowych istnieje 50% szans na ponowne użycie tego samego IV.

Problem z używaniem tego samego IV polega na tym, że używany jest ten sam strumień kluczy. W tym przypadku można przeprowadzić kryptoanalizę (analizę danych kryptograficznych), która może określić oryginalny klucz szyfrujący.

W mocno obciążonej sieci w ciągu jednej minuty można wysłać ponad 5000 pakietów. Nawet jeśli sieć nie jest intensywnie wykorzystywana, atakujący może nakłonić urządzenia do wysłania większej liczby pakietów. Oprogramowanie jest teraz dostępne bezpłatnie, które może wykonać cały proces w ciągu kilku minut.

Kiedy amerykańskie ograniczenia eksportu szyfrowania zostały złagodzone, protokół WEP został uaktualniony do obsługi większych kluczy szyfrowania, jednak absorpcja nie była szczególnie rozpowszechniona, a protokół nadal miał szereg słabości. Jednym z takich problemów jest użycie algorytmu RC4, obecnie powszechnie uważanego za zbyt słaby, aby można go było uznać za bezpieczny.

Zastąpienie

W 2003 roku WPA (skrót od Wi-Fi Protected Access) został wydany jako awaryjny zamiennik wyraźnie słabego i wrażliwego algorytmu WEP. Rok później, w 2004 r., został wydany pełny protokół WPA2 i stał się standardem szyfrowania Wi-Fi, a WEP został oficjalnie przestarzały.

Wskazówka: wycofywanie to proces wycofywania standardu. Wskazuje, że przestarzały standard nie powinien być dłużej używany.

Jakiego szyfrowania Wi-Fi należy użyć?

Jeśli to możliwe, należy używać protokołu WPA3, przy czym WPA2 jest pozycją awaryjną. Biorąc pod uwagę, że WPA2 zostało wydane w 2004 roku, tylko ograniczona ilość nawet starszego sprzętu nie obsługuje WPA2. W takich sytuacjach WPA i WEP są nadal lepsze niż brak szyfrowania, jednak powinieneś mieć świadomość, że każdy, kto chciałby uzyskać dostęp do Twojej sieci Wi-Fi, byłby w stanie to zrobić ze względną łatwością w przypadku WEP lub WPA.



Leave a Comment

Nie możesz wyłączyć trybu ograniczonego dostępu jako administrator w YouTube? 10 poprawek do wypróbowania

Nie możesz wyłączyć trybu ograniczonego dostępu jako administrator w YouTube? 10 poprawek do wypróbowania

Spróbuj wyłączyć tryb ograniczonego dostępu na YouTube, korzystając z 10 skutecznych metod. Usuń ograniczenia i uzyskaj pełny dostęp do treści na platformie.

Jak pomachać na Facebook Messengerze

Jak pomachać na Facebook Messengerze

Aplikacja Facebook Messenger to popularny sposób na łączenie się ze znajomymi. Dowiedz się, jak można pomachać do znajomych w Messengerze!

Facebook: jak ukryć wszystkie posty przed publicznymi lub znajomymi

Facebook: jak ukryć wszystkie posty przed publicznymi lub znajomymi

Jeśli chcesz ukryć swoje posty na Facebooku przed publicznymi lub znajomymi, skorzystaj z opcji Ogranicz poprzednie posty lub archiwizuj, usuwaj swoje posty.

Jak naprawić błąd Thunderbirda XPCOM: szybka i sprawdzona metoda

Jak naprawić błąd Thunderbirda XPCOM: szybka i sprawdzona metoda

Czy ciągle pojawia się komunikat o błędzie „Nie można załadować XPCOM”? Dowiedz się, jak naprawić błąd Thunderbirda XPCOM przy użyciu sprawdzonej metody.

Jak wyświetlić zapisane hasła w Chrome, Opera, Edge i Firefox?

Jak wyświetlić zapisane hasła w Chrome, Opera, Edge i Firefox?

Dowiedz się, jak wyświetlić zapisane hasła w popularnych przeglądarkach internetowych, takich jak Chrome, Opera, Edge i Firefox. Postępuj zgodnie z naszym przewodnikiem, aby zapewnić sobie bezpieczeństwo swoich danych.

Przenieś ulubione Microsoft Edge na inny komputer

Przenieś ulubione Microsoft Edge na inny komputer

Przenieś zakładki Microsoft Edge na nowy komputer szybko i efektywnie z pomocą opcji Synchronizuj oraz eksporu do chmury.

Naprawianie kodu błędu Google Chrome Status_Breakpoint

Naprawianie kodu błędu Google Chrome Status_Breakpoint

Jeśli błąd status_breakpoint w Chrome uniemożliwia korzystanie z przeglądarki, oto metody rozwiązywania problemów, które pomogą w naprawie.

Twitter: jak zmienić język

Twitter: jak zmienić język

Korzystanie z witryn w preferowanym języku jest kluczem do prawidłowego korzystania z nich i ich zrozumienia. Dowiedz się, jak zmienić język na Twitterze, aby poprawić swoje doświadczenie!

Jak zatrzymać YouTube przed pytaniem, czy chcesz „kontynuować oglądanie”

Jak zatrzymać YouTube przed pytaniem, czy chcesz „kontynuować oglądanie”

Jeśli oglądasz playlistę YouTube lub słuchasz jej w tle, możesz od czasu do czasu wstrzymać swoje filmy i poprosić o potwierdzenie. Dowiedz się, jak zatrzymać to irytujące pytanie YouTube, korzystając z prostych rozwiązań. Nasze porady pomogą Ci oglądać bez przerwy.

Napraw błąd Facebooka podczas wykonywania zapytania

Napraw błąd Facebooka podczas wykonywania zapytania

Napraw błąd "podczas wykonywania zapytania" w Facebooku. Wyloguj się, wyczyść pamięć podręczną i zaktualizuj aplikację, aby przywrócić pełną funkcjonalność.