Gairebé totes les llars tenen una xarxa Wi-Fi. Tot i que moltes d'aquestes xarxes poden no tenir contrasenya, la majoria de la gent té la seva xarxa domèstica protegida amb contrasenya. El que potser no sabeu és que la contrasenya no només s'utilitza per restringir l'accés a la vostra Wi-Fi. També s'utilitza com a clau de xifratge per xifrar les dades que es transmeten entre els vostres dispositius i el vostre encaminador domèstic. Aquest xifratge us protegeix dels pirates informàtics que poden intentar "escoltar" les transmissions Wi-Fi i utilitzar-les per piratejar la vostra xarxa o controlar la vostra activitat a Internet.
Almenys, se suposa que el xifratge us protegeix dels pirates informàtics. Malauradament, no tot el xifratge és tan fort com hauria de ser. WEP, abreviatura de Wired Equivalent Privacy és un d'aquests exemples. S'ha demostrat la investigació i hi ha disponibles eines públicament que poden piratejar qualsevol xarxa Wi-Fi que utilitzi WEP en tan sols un minut.
Què és WEP?
WEP va ser l'única opció de xifratge compatible amb la primera versió del protocol Wi-Fi l'any 1997. El protocol és relativament senzill quan es descompon. Una clau de xifratge de 40 bits es combina amb un vector d'inicialització (IV) de 24 bits generat aleatòriament per crear una "llavor" de 64 bits. La llavor s'utilitza per donar al xifratge de xifratge RC4 un punt de partida, a partir del qual genera un flux de claus binari. Aleshores, el flux de claus és XOR amb les dades que s'han de xifrar, conegudes com a "text sense format" per crear el "text xifrat".
Consell: XOR és un procés de comparació lògic que compara dos valors binaris. XOR significa "exclusiu o", com a tal, és cert si només un dels dos valors és cert (un 1 binari).
Per desxifrar i recuperar el text pla, només cal que torneu a XOR el text xifrat amb el flux de claus. El flux de claus es pot recrear perquè el receptor coneix la clau de xifratge i se li envia l'IV en text pla. Quan el xifratge de xifratge rep la mateixa llavor, produirà la mateixa sortida.
Debilitat del WEP
Aquest va ser el més fort que podia ser l'algorisme quan es va escriure l'any 1997. Aleshores, el xifratge estava classificat legalment com a munició i, per tant, estava subjecte a estrictes controls d'exportació als EUA.
Malauradament, la debilitat legalitzada de la clau de xifratge va fer que fos relativament fàcil trencar WEP. L'any 2001, tres investigadors de seguretat van publicar detalls d'un atac passiu a WEP que es pot utilitzar per recuperar la clau de xifratge simplement escoltant el trànsit Wi-Fi.
Quan utilitzeu un xifrat de flux com ara RC4, és important assegurar-vos que mai s'utilitza el mateix flux de claus dues vegades. És per això que s'utilitza un IV aleatori, que canvia per a cada paquet de xarxa enviat, evitant que el flux de claus sigui idèntic cada vegada que ho seria si només s'utilitzés la clau de xifratge. Malauradament, un IV de 24 bits simplement no és prou llarg per garantir prou combinacions possibles. Després de 5000 paquets de xarxa, hi ha un 50% de possibilitats que es torni a utilitzar el mateix IV.
El problema amb l'ús del mateix IV, és que significa que s'utilitza el mateix flux de claus. En aquest cas es pot realitzar una criptoanàlisi (anàlisi de dades criptogràfiques) que pot determinar la clau de xifratge original.
En una xarxa molt utilitzada, es poden enviar més de 5000 paquets en un sol minut. Fins i tot si la xarxa no s'utilitza molt, és possible que l'atacant enganyi els dispositius perquè enviïn més paquets. Ara està disponible gratuïtament programari que pot dur a terme tot el procés en qüestió de minuts.
Quan es van relaxar les restriccions d'exportació de xifratge dels EUA, el protocol WEP es va actualitzar per admetre claus de xifratge més grans, però, l'absorció no va ser especialment estesa i el protocol encara va patir una sèrie de debilitats. Un d'aquests problemes és l'ús de l'algoritme RC4, ara àmpliament considerat com massa feble per ser considerat segur.
Substitució
L'any 2003 es va publicar WPA (abreviatura de Wi-Fi Protected Access) com a reemplaçament d'emergència de l'algoritme WEP, clarament feble i vulnerable. Un any més tard, el 2004 es va publicar el protocol WPA2 complet i es va convertir en l'estàndard de xifratge Wi-Fi i WEP va quedar oficialment obsolet.
Consell: la depreciació és el procés de retirada d'un estàndard. Indica que ja no s'ha d'utilitzar l'estàndard obsolet.
Quin xifratge Wi-Fi hauríeu d'utilitzar?
Quan estigui disponible, s'ha d'utilitzar el protocol WPA3, amb WPA2 com a posició alternativa. Atès que WPA2 es va llançar l'any 2004, només quantitats limitades de maquinari heretat no admetran WPA2. En aquestes situacions, WPA i WEP encara són millors que no encriptar, però, heu de tenir en compte que qualsevol persona que volgués accedir a la vostra xarxa Wi-Fi ho podria fer amb relativa facilitat en el cas de WEP o WPA.