WEP to podstawowy mechanizm bezpieczeństwa Wi-Fi wywodzący się z pierwszych standardów IEEE 802.11. WEP udostępnia maksymalnie cztery klucze symetryczne. Ze względu na niewystarczającą liczbę kluczy nie nadaje się do wdrażania w dużych sieciach WLAN lub w sytuacjach, gdy klienci często się zmieniają. WEP został całkowicie uszkodzony w 2001 roku w wyniku ataku FMS (Fluhrer Martin Shamir). Wtedy potrzebowali dwóch godzin, aby się przebić. Dziś szyfrowanie WEP można złamać w 60 sekund!
Fluhrer, Martin i Shamir myśleli w ten sposób: jeśli chcemy złamać WPA, musimy zgromadzić dużo (dziesiątki tysięcy do setek tysięcy) pakietów. Możemy to osiągnąć albo nasłuchując przez długi czas, albo próbując wymusić ruch sieciowy. Pierwsze bity w formie niezaszyfrowanej można bardzo łatwo przewidzieć na podstawie standardu WEP. Będąc w stanie je określić, szyfrujemy je i możemy je porównać.
Aby odszyfrować pakiet, osoba atakująca musi znać hasło i wektor inicjujący. Wektor inicjujący jest unikalnym numerem każdego pakietu. Ma rozmiar 24 bitów. Wektor inicjujący jest przesyłany bez zabezpieczenia...
W czasie, gdy występowały widoczne słabości protokołu WEP, trwały prace nad nowym standardem IEE 802.11i. Do czasu jego ukończenia wdrożono standard WPA. WPA2 implementuje wszystkie najważniejsze elementy IEEE 802.11i.
Skonfigurujemy implementację WPA na routerach bezprzewodowych w ramach kursu NP1, na który serdecznie Cię zapraszam.
Marián Knězek