Złamanie WEP (Wired Equivalent Privacy) jest niezwykle proste — nikt już raczej nie ma co do tego wątpliwości. WEP szyfrowany był algorytmem RC4 (Rivest Cipher 4). Gdy pojawiły się kolejne generacje metod szyfrowania, takie jak WPA (Wi-Fi Protected Access), producenci musieli zapewnić, że użytkownicy nie będą musieli kupować nowych adapterów bezprzewodowych.
Karta WiFi ma wbudowany układ, który szyfruje i deszyfruje ruch sieciowy. Wyobraź sobie, że procesor tworzy dane, które przechodzą do sterowników, następnie do stosu TCP/IP, który tworzy ramkę. Ta ramka trafia bezpośrednio do układu sprzętowego, który szyfruje ją wybraną metodą szyfrowania. Użytkownicy posiadali wiele adapterów, które działały w trybie WEP. Te jednak korzystały z algorytmu RC4. WPA1 zostało zaprojektowane w taki sposób, że wszystkie adaptery musiały obsługiwać szyfrowanie RC4 i opcjonalnie mogły wspierać nowy, wtedy rekomendowany algorytm — AES. Miało to miejsce w 2001 roku. Gdy w 2006 roku pojawił się WPA2 (CCMP), większość adapterów WEP została już wycofana. Wtedy AES stał się standardem.
W WPA1 i WPA2 dostępne są dwa tryby pracy:
Jeśli nie używasz ekstremalnie słabego hasła, to złamanie sieci jest bardzo trudne. Dla zewnętrznego atakującego WPA PSK jest trudne do przełamania, ale bardzo łatwe dla Twojego kolegi z pracy. Każdy kolega może Cię podsłuchiwać w formie czystego tekstu, nawet jeśli wszyscy użytkownicy mają indywidualne klucze.
Atakujący musiałby próbować kombinacji metodą brute-force, co oznacza miliony możliwych haseł. Jeśli jednak sieć korzysta z hasła słownikowego (np. data urodzenia, rocznica, rok założenia WiFi :) ), jest bardzo łatwa do złamania. Używanie słownikowych haseł to klasyczny błąd, który umożliwia przejęcie sieci. Często wykorzystywane są generatory możliwych haseł na podstawie danych osobowych (np. z profilu Facebook). W ten sposób można testować tysiące haseł na sekundę na zwykłym komputerze stacjonarnym, a nawet do 200 000 haseł na sekundę na serwerach lub klastrach obliczeniowych.
Możliwe jest także przechwycenie WPA Handshake. To sekwencja czterech ramek, podczas której klient jest uwierzytelniany w sieci WPA. Ramki te pojawiają się w momencie dołączania do sieci i mogą posłużyć do złamania hasła sieciowego.
Marián Knězek