Czy szyfrowanie WEP jest dobre dla bezpieczeństwa WI-FI?

Prawie każdy dom ma sieć Wi-Fi. Chociaż wiele z tych sieci może nie mieć hasła, większość ludzi chroni swoją sieć domową hasłem. Być może nie wiesz, że hasło nie służy tylko do ograniczenia dostępu do Wi-Fi. Jest również używany jako klucz szyfrowania do szyfrowania danych przesyłanych między urządzeniami a routerem domowym. To szyfrowanie chroni Cię przed hakerami, którzy mogą próbować „podsłuchiwać” transmisje Wi-Fi i wykorzystywać je do włamywania się do Twojej sieci lub monitorowania Twojej aktywności w Internecie.

Przynajmniej szyfrowanie ma chronić Cię przed hakerami. Niestety nie każde szyfrowanie jest tak silne, jak powinno. Jednym z takich przykładów jest WEP, skrót od Wired Equivalent Privacy. Pokazano badania i publicznie dostępne są narzędzia, które mogą włamać się do dowolnej sieci Wi-Fi korzystającej z WEP w ciągu zaledwie minuty.

Co to jest WEP?

WEP był jedyną opcją szyfrowania obsługiwaną w pierwszym wydaniu protokołu Wi-Fi w 1997 roku. Protokół jest stosunkowo prosty po rozbiciu. 40-bitowy klucz szyfrowania jest połączony z losowo generowanym 24-bitowym wektorem inicjującym (IV), aby utworzyć 64-bitowy „ziarno”. Ziarno służy do nadania szyfrowi RC4 punktu początkowego, z którego generuje binarny strumień kluczy. Strumień klucza jest następnie XOR z danymi do zaszyfrowania, znany jako „zwykły tekst”, aby utworzyć „tekst zaszyfrowany”.

Wskazówka: XOR to logiczny proces porównania, który porównuje dwie wartości binarne. XOR oznacza „wyłączne lub”, jako takie jest prawdziwe, jeśli tylko jedna z dwóch wartości jest prawdziwa (wartość binarna 1).

Aby odszyfrować i pobrać tekst jawny, wystarczy ponownie XOR zaszyfrowany tekst za pomocą strumienia kluczy. Strumień klucza można odtworzyć, ponieważ odbiorca zna klucz szyfrowania i wysyła IV w postaci zwykłego tekstu. Gdy szyfr szyfrujący otrzyma to samo ziarno, wygeneruje to samo wyjście.

Słabość WEP

Był to najsilniejszy algorytm, jaki mógł być, kiedy został napisany w 1997 roku. W tamtym czasie szyfrowanie było prawnie klasyfikowane jako amunicja i dlatego podlegało ścisłej kontroli eksportu w USA.

Niestety, prawna słabość klucza szyfrowania oznaczała, że ​​stosunkowo łatwo było złamać WEP. W 2001 roku trzech badaczy bezpieczeństwa opublikowało szczegóły pasywnego ataku na WEP, którego można użyć do odzyskania klucza szyfrowania poprzez zwykłe podsłuchiwanie ruchu Wi-Fi.

Podczas korzystania z szyfru strumieniowego, takiego jak RC4, ważne jest, aby ten sam strumień klucza nigdy nie był używany dwukrotnie. Dlatego używa się losowego IV, który zmienia się dla każdego wysłanego pakietu sieciowego, zapobiegając za każdym razem identyczności strumienia klucza, jak gdyby był używany tylko klucz szyfrowania. Niestety, 24-bitowe IV po prostu nie jest wystarczająco długie, aby zapewnić wystarczającą liczbę możliwych kombinacji. Po 5000 pakietów sieciowych istnieje 50% szans na ponowne użycie tego samego IV.

Problem z używaniem tego samego IV polega na tym, że używany jest ten sam strumień kluczy. W tym przypadku można przeprowadzić kryptoanalizę (analizę danych kryptograficznych), która może określić oryginalny klucz szyfrujący.

W mocno obciążonej sieci w ciągu jednej minuty można wysłać ponad 5000 pakietów. Nawet jeśli sieć nie jest intensywnie wykorzystywana, atakujący może nakłonić urządzenia do wysłania większej liczby pakietów. Oprogramowanie jest teraz dostępne bezpłatnie, które może wykonać cały proces w ciągu kilku minut.

Kiedy amerykańskie ograniczenia eksportu szyfrowania zostały złagodzone, protokół WEP został uaktualniony do obsługi większych kluczy szyfrowania, jednak absorpcja nie była szczególnie rozpowszechniona, a protokół nadal miał szereg słabości. Jednym z takich problemów jest użycie algorytmu RC4, obecnie powszechnie uważanego za zbyt słaby, aby można go było uznać za bezpieczny.

Zastąpienie

W 2003 roku WPA (skrót od Wi-Fi Protected Access) został wydany jako awaryjny zamiennik wyraźnie słabego i wrażliwego algorytmu WEP. Rok później, w 2004 r., został wydany pełny protokół WPA2 i stał się standardem szyfrowania Wi-Fi, a WEP został oficjalnie przestarzały.

Wskazówka: wycofywanie to proces wycofywania standardu. Wskazuje, że przestarzały standard nie powinien być dłużej używany.

Jakiego szyfrowania Wi-Fi należy użyć?

Jeśli to możliwe, należy używać protokołu WPA3, przy czym WPA2 jest pozycją awaryjną. Biorąc pod uwagę, że WPA2 zostało wydane w 2004 roku, tylko ograniczona ilość nawet starszego sprzętu nie obsługuje WPA2. W takich sytuacjach WPA i WEP są nadal lepsze niż brak szyfrowania, jednak powinieneś mieć świadomość, że każdy, kto chciałby uzyskać dostęp do Twojej sieci Wi-Fi, byłby w stanie to zrobić ze względną łatwością w przypadku WEP lub WPA.



Leave a Comment

Napraw: Nieprzypięte aplikacje ciągle się pojawiają w systemie Windows 11

Napraw: Nieprzypięte aplikacje ciągle się pojawiają w systemie Windows 11

Jeśli nieprzypięte aplikacje i programy ciągle pojawiają się na pasku zadań, możesz edytować plik Layout XML i usunąć niestandardowe linie.

Jak usunąć zapisane informacje z funkcji Autofill w Firefoxie

Jak usunąć zapisane informacje z funkcji Autofill w Firefoxie

Usuń zapisane informacje z funkcji Autofill w Firefoxie, postępując zgodnie z tymi szybkim i prostymi krokami dla urządzeń z systemem Windows i Android.

Jak zresetować iPod Shuffle: Miękki i Twardy Reset

Jak zresetować iPod Shuffle: Miękki i Twardy Reset

W tym samouczku pokażemy, jak wykonać miękki lub twardy reset na urządzeniu Apple iPod Shuffle.

Jak zarządzać subskrypcjami Google Play na Androidzie

Jak zarządzać subskrypcjami Google Play na Androidzie

Na Google Play jest wiele świetnych aplikacji, w które warto się zaangażować subskrypcyjnie. Po pewnym czasie lista subskrypcji rośnie i trzeba nimi zarządzać.

Jak korzystać z Samsung Pay na Galaxy Z Fold 5

Jak korzystać z Samsung Pay na Galaxy Z Fold 5

Szukając odpowiedniej karty do płatności, można się mocno zdenerwować. W ostatnich latach różne firmy opracowały i wprowadziły rozwiązania płatności zbliżeniowych.

Jak usunąć historię pobierania Androida

Jak usunąć historię pobierania Androida

Usunięcie historii pobierania na urządzeniu z Androidem pomoże zwiększyć przestrzeń dyskową i poprawić porządek. Oto kroki, które należy podjąć.

Jak usunąć zdjęcia i filmy z Facebooka

Jak usunąć zdjęcia i filmy z Facebooka

Ten przewodnik pokaże Ci, jak usunąć zdjęcia i filmy z Facebooka za pomocą komputera, urządzenia z systemem Android lub iOS.

Jak zresetować Galaxy Tab S9

Jak zresetować Galaxy Tab S9

Spędziliśmy trochę czasu z Galaxy Tab S9 Ultra, który idealnie nadaje się do połączenia z komputerem z systemem Windows lub Galaxy S23.

Jak wyciszyć wiadomości tekstowe w grupie w Androidzie 11

Jak wyciszyć wiadomości tekstowe w grupie w Androidzie 11

Wycisz wiadomości tekstowe w grupie w Androidzie 11, aby kontrolować powiadomienia dla aplikacji Wiadomości, WhatsApp i Telegram.

Firefox: Wyczyść historię URL paska adresu

Firefox: Wyczyść historię URL paska adresu

Wyczyść historię URL paska adresu w Firefox i zachowaj sesje prywatne, postępując zgodnie z tymi szybkim i łatwymi krokami.