I stort sett alla hem har ett Wi-Fi-nätverk. Även om många av dessa nätverk kanske inte har något lösenord, har de flesta människor lösenordsskyddat sitt hemnätverk. Vad du kanske inte vet är att lösenordet inte bara används för att begränsa åtkomsten till ditt Wi-Fi. Den används också som en krypteringsnyckel för att kryptera data som överförs mellan dina enheter och din hemrouter. Den här krypteringen skyddar dig från hackare som kan försöka "lyssna" på Wi-Fi-överföringarna och använda det för att hacka dig in i ditt nätverk eller övervaka din internetaktivitet.
Åtminstone är det meningen att krypteringen ska skydda dig från hackare. Tyvärr är inte all kryptering så stark som den borde vara. WEP, förkortning för Wired Equivalent Privacy är ett av dessa exempel. Forskning har visats och verktyg är allmänt tillgängliga som kan hacka sig in i alla Wi-Fi-nätverk som använder WEP på så lite som en minut.
Vad är WEP?
WEP var det enda krypteringsalternativet som stöddes i den första versionen av Wi-Fi-protokollet 1997. Protokollet är relativt enkelt när det brytas ner. En 40-bitars krypteringsnyckel kombineras med en slumpmässigt genererad 24-bitars initialiseringsvektor (IV) för att skapa ett 64-bitars "frö". Fröet används för att ge RC4-krypteringschifferet en startpunkt, från vilken den genererar en binär nyckelström. Nyckelströmmen XOR-behandlas sedan med data som ska krypteras, känd som "oformaterad text" för att skapa "chiffertext".
Tips: XOR är en logisk jämförelseprocess som jämför två binära värden. XOR står för "exklusiv eller", som sådan är det sant om bara ett av de två värdena är sant (en binär 1).
För att dekryptera och hämta klartexten behöver du bara XOR chiffertexten med nyckelströmmen igen. Nyckelströmmen kan återskapas eftersom mottagaren känner till krypteringsnyckeln och skickas IV i klartext. När krypteringschifferet ges samma frö kommer det att producera samma utdata.
Svaghet hos WEP
Detta var den starkaste algoritmen kunde vara när den skrevs 1997. Då klassades kryptering lagligt som ammunition och var därför föremål för strikta exportkontroller i USA.
Tyvärr innebar den lagstadgade svagheten hos krypteringsnyckeln att det var relativt lätt att bryta WEP. 2001 publicerade tre säkerhetsforskare detaljer om en passiv attack mot WEP som kan användas för att återställa krypteringsnyckeln genom att helt enkelt avlyssna Wi-Fi-trafiken.
När du använder ett strömchiffer som RC4 är det viktigt att se till att samma nyckelström aldrig används två gånger. Det är därför en slumpmässig IV används, den ändras för varje nätverkspaket som skickas, vilket förhindrar att nyckelströmmen varje gång är identisk som den skulle vara om bara krypteringsnyckeln användes. Tyvärr är en 24-bitars IV helt enkelt inte tillräckligt lång för att säkerställa tillräckligt många möjliga kombinationer. Efter 5000 nätverkspaket finns det en 50% chans att samma IV kommer att användas igen.
Problemet med att använda samma IV är att det betyder att samma nyckelström används. I detta fall kan kryptoanalys (analysen av kryptografiska data) utföras som kan fastställa den ursprungliga krypteringsnyckeln.
I ett hårt använt nätverk kan mer än 5000 paket skickas på en enda minut. Även om nätverket inte används hårt är det möjligt för angriparen att lura enheter att skicka fler paket. Programvara är nu fritt tillgänglig som kan utföra hela processen på några minuter.
När USA:s krypteringsexportrestriktioner lättades upp uppgraderades WEP-protokollet för att stödja större krypteringsnycklar, dock var upptaget inte särskilt utbrett och protokollet led fortfarande av ett antal svagheter. Ett sådant problem är användningen av RC4-algoritmen, som nu allmänt anses vara för svag för att anses säker.
Ersättning
2003 släpptes WPA (förkortning för Wi-Fi Protected Access) som en nödersättning till den klart svaga och sårbara WEP-algoritmen. Ett år senare, 2004, släpptes hela WPA2-protokollet och blev Wi-Fi-krypteringsstandarden och WEP avskaffades officiellt.
Tips: Utfasning är processen för att avskaffa en standard. Det indikerar att den föråldrade standarden inte längre ska användas.
Vilken Wi-Fi-kryptering ska du använda?
Om tillgängligt ska WPA3-protokollet användas, med WPA2 som reservposition. Med tanke på att WPA2 släpptes 2004 kommer endast begränsade mängder av ens äldre hårdvara inte att stödja WPA2. I dessa situationer är WPA och WEP fortfarande bättre än ingen kryptering, men du bör vara medveten om att alla som vill komma åt ditt Wi-Fi-nätverk skulle kunna göra det relativt enkelt när det gäller WEP eller WPA.