Wyjaśnienie algorytmów bezpieczeństwa Wi-Fi

Opublikowany: 2016-06-21
Wyjaśnienie algorytmów bezpieczeństwa Wi-Fi

Wi-Fi

Wielu z nas korzysta z Wi-Fi dosłownie każdego dnia, jednak nawet w czasach, gdy coraz bardziej przejmujemy się naszą prywatnością i bezpieczeństwem, wiele osób nadal nie rozumie różnych algorytmów bezpieczeństwa Wi-Fi i ich znaczenia.

Właśnie dlatego czytasz blogi techniczne, prawda? Przygotowaliśmy wyjaśnienie najczęściej używanych algorytmów zabezpieczeń Wi-Fi, WEP, WPA i WPA2, dzięki czemu możesz być na bieżąco z zapewnieniem jak najbezpieczniejszego połączenia.

Oczywiście możesz się zastanawiać, dlaczego powinno Cię obchodzić, jakiego algorytmu bezpieczeństwa używasz podczas korzystania z Wi-Fi. Świetne pytanie — chodzi o to, że jeśli ktoś przejmie twoją sieć internetową i użyje jej do czegoś nielegalnego, do twoich drzwi zapuka policja, a nie hakerzy.

WEP

WEP, inaczej znany jako Wired Equivalent Privacy, jest najczęściej używanym algorytmem bezpieczeństwa Wi-Fi, a kiedy został wydany, było to nie bez powodu — został zaprojektowany, aby oferować tyle samo bezpieczeństwa, co korzystanie z przewodowej sieci LAN, co jest bardzo ważne, biorąc pod uwagę fakt, że sieci bezprzewodowe są znacznie bardziej podatne na podsłuchiwanie i włamywanie się tylko dlatego, że są bezprzewodowe.

Oczywiście WEP nie zawsze był bardzo bezpieczny — chociaż został ratyfikowany w 1999 r., nie był zbyt bezpieczny ze względu na amerykańskie ograniczenia dotyczące eksportu technologii kryptograficznej, które ograniczały urządzenia WEP do wersji 64-bitowej. Ograniczenia te zostały ostatecznie zniesione i chociaż obecnie istnieją urządzenia WEP, które są 256-bitowe, 128-bitowe jest najbardziej powszechne.

Uwaga: liczba „bitów” ma związek z długością kluczy szyfrowania — im dłuższe, tym trudniej je złamać. Pomyśl o tym w ten sposób — hasło składające się z 10 znaków będzie o wiele bezpieczniejsze niż jedno z 5.

Pomimo wzrostu długości kluczy, w algorytmach WEP wykryto szereg luk w zabezpieczeniach — tak bardzo, że zhakowanie ich stało się dość łatwe. Dowód koncepcji pojawił się po raz pierwszy już w 2001 roku, a sojusz Wi-Fi wycofał WEP jako oficjalny standard już w 2004 roku.

Jedną z głównych słabości WEP był fakt, że używał tak zwanych statycznych kluczy szyfrowania — innymi słowy, gdy (lub jeśli) skonfigurujesz klucz szyfrowania na routerze internetowym, ten sam klucz jest używany dla każdego urządzenia, które się z nim łączy router. Co więcej, pakiety danych (grupy danych przesyłane między urządzeniem a routerem) nie są szyfrowane, co oznacza, że ​​można je znacznie łatwiej przechwycić, a po ich przechwyceniu haker może uzyskać dostęp do routera i urządzeń Wi-Fi na nim, dedukując, czym jest klucz WEP.

Oczywiście tego problemu można uniknąć, okresowo zmieniając klucz WEP, ale chociaż może to pomóc osobom znającym się na super technologii, nie pomoże to ogólnemu konsumentowi — jest to jeden z powodów, dla których WEP tak dawno odszedł na emeryturę.

WPA

Kiedy WEP został wycofany, wdrożono WPA, formalnie przyjęte w 2003 roku. Zwykle WPA jest używany jako WPA-PSK (lub klucz współdzielony). Klucze te są 256-bitowe, co jest sporym ulepszeniem w stosunku do kluczy 128-bitowych najczęściej używanych w urządzeniach WEP.

Co zatem, poza długością klucza, stawia WPA przed WEP? Kiedy dane są przesyłane, są przesyłane w pakietach lub grupach danych. WPA jako standard zasadniczo sprawdza integralność tych pakietów danych. Innymi słowy, WPA może sprawdzić, czy haker skopiował lub zmienił pakiety danych między routerem a podłączonym urządzeniem.

WPA wprowadził również protokół Temporal Key Integrity Protocol (TKIP), który został wprowadzony do pracy jako „opakowanie” WEP, umożliwiając ludziom korzystanie ze starszych urządzeń przy jednoczesnym zachowaniu pewnego poziomu szyfrowania. Innymi słowy, TKIP używa starszego programowania WEP, ale opakowuje kod dodatkowym kodem na początku i na końcu tego kodu, aby go zaszyfrować. Został wprowadzony tylko jako szybkie rozwiązanie problemów z zabezpieczeniami WEP, podczas gdy wymyślono coś bardziej bezpiecznego (AES), a następnie wycofano i nie należy go używać.

AES zastąpił tymczasowy standard TKIP i został zaprojektowany tak, aby oferować jak najwięcej szyfrowania. Jest nawet używany przez rząd USA. AES używa 128-bitowych, 192-bitowych lub 256-bitowych kluczy szyfrowania i jest znacznie lepszy od TKIP, ponieważ konwertuje klucze szyfrowania zwykłego tekstu używane przez TKIP na tekst zaszyfrowany, który dla tych, którzy nie masz klucza szyfrowania.

Teoretycznie nawet 128-bitowe szyfrowanie AES jest w tym momencie nie do złamania — odkrycie algorytmu szyfrowania zajęłoby dzisiejszym komputerom ponad 100 miliardów lat.

Mimo to, WPA, podobnie jak WEP, ma swoje słabości — zwykle jednak samo WPA nie jest zhakowane, ale raczej dodatkowy system wprowadzony z WPA o nazwie WPS, który został zaprojektowany, aby ułatwić połączenie między routerem a urządzeniem.

WPA2

WPA2 został zaimplementowany jako standard w 2006 roku i sprawia, że ​​szyfrowanie AES jest obowiązkowe, a nie opcjonalne. Zastępuje również TKIP, który był używany tylko w przypadku starszych urządzeń, które nie obsługuje AES, CCMP, który nadal nie jest tak bezpieczny jak AES, ale jest bezpieczniejszy niż TKIP.

Nie ma zbyt wielu luk związanych z WPA2, ale jest jedna duża. Na szczęście jest to nieco niejasne i wymaga od hakera dostępu do sieci Wi-Fi w przeszłości, a następnie przeprowadzenia ataku na inne urządzenia w sieci. Ze względu na to, jak niejasna jest ta wada, tak naprawdę tylko firmy i przedsiębiorstwa powinny się nią martwić, a sieci domowe nie stanowią większego problemu.

Prawdopodobnie w przyszłości pojawi się zamiennik WPA2, jednak obecnie nie ma takiej potrzeby.

Wnioski

Masz to — jeśli nie używasz algorytmu WPA2 z szyfrowaniem AES, powinieneś to rozważyć. Możesz go włączyć, przechodząc do ustawień routera. Jeśli potrzebujesz pomocy z konfiguracją routera lub połączenia bezprzewodowego do korzystania z WPA2, zadaj pytanie w sekcji komentarzy poniżej lub rozpocznij nowy wątek na forach PCMech.