Podle tří německých bezpečnostních výzkumníků, kteří objevili rychlejší způsob, jak jej prolomit, by se při ochraně citlivého materiálu nemělo spoléhat na bezpečnostní protokol Wi-Fi WEP. Svá zjištění plánují tento víkend předvést na bezpečnostní konferenci v Hamburku.
Matematici již v roce 2001 ukázali, že algoritmus plánování klíče RC4, který je základem protokolu WEP (Wired Equivalent Privacy) byl chybný, ale útoky na něj vyžadovaly zachycení přibližně 4 milionů paketů dat, aby bylo možné vypočítat úplné zabezpečení WEP klíč. Další nedostatky nalezené v algoritmu zkrátily čas potřebný k nalezení klíče na několik minut, ale to není nezbytně dost rychlé na to, abyste se dostali do systémů, které mění své bezpečnostní klíče každých pět minut.
Extrahování 104bitového klíče WEP ze zachycených dat pomocí procesoru Pentium M 1,7 GHz nyní trvá pouhé 3 sekundy. Potřebná data lze zachytit za méně než minutu a útok vyžaduje mnohem méně výpočetní techniky výkon než předchozí útoky, že by mohl být dokonce proveden v reálném čase někým, kdo procházel skrz an kancelář.
Každý, kdo používá Wi-Fi k přenosu dat, chce zůstat v soukromí, ať už jde o bankovní údaje nebo jen e-mail, měli by zvážit přechod z WEP na robustnější šifrovací protokol, vědci řekl.
„Myslíme si, že to lze provést i s některými PDA nebo mobilními telefony, pokud jsou vybaveny bezdrátovým LAN hardwarem,“ řekl Erik Tews, výzkumník v oddělení počítačových věd na Darmstadtské technologické univerzitě v Darmstadtu, Německo.
Tews spolu s kolegy Ralfem-Philippem Weinmannem a Andrei Pyshkinem publikoval papír o útoku ukazuje, že jejich metoda potřebuje k nalezení klíče mnohem méně dat než předchozí útoky: je to jen 40 000 paketů potřeba pro 50procentní šanci na úspěch, zatímco 85 000 paketů dává 95procentní šanci na úspěch, řekl.
Přestože od objevení prvních chyb ve WEP před více než šesti lety přišly silnější šifrovací metody, nový útok je stále relevantní, uvedli vědci. Mnoho sítí stále spoléhá na zabezpečení WEP: 59 procent z 15 000 Wi-Fi sítí zkoumaných ve velkém německém městě v září 2006 jej použilo, přičemž pouze 18 procent použilo k šifrování novější protokol WPA (Wi-Fi Protected Access). provoz. Průzkum 490 sítí v menším německém městě minulý měsíc zjistil, že 46 procent stále používá WEP a 27 procent WPA. V obou průzkumech více než pětina sítí nepoužívala vůbec žádné šifrování, uvedli vědci ve svém článku.
Firmy mohou stále chránit své sítě před útokem, i když používají starý hardware Wi-Fi, který není schopen zvládnout novější šifrování WPA.
Za prvé, výzkumníci uvedli, že jejich útok je aktivní: aby shromáždili dostatek správného druhu dat, odesílají ARP (Address Resolution Protocol) požadavky, které vyzývají počítače v síti pod útokem, aby odpověděly nezašifrovanými pakety snadno rozpoznatelného délka. To by mělo stačit k upozornění IDS (systém detekce narušení) na útok, říkají.
Další způsob, jak porazit útoky, jako je ten darmstadtských výzkumníků, kteří k identifikaci řady používají statistické techniky možné klíče a poté vybrat ten, který bude s největší pravděpodobností správný pro další analýzu, je skrýt skutečný bezpečnostní klíč v cloudu figuríny. To je přístup společnosti AirDefense ve svém produktu WEP Cloaking, který byl vydán v pondělí. Tato technika znamená, že podniky mohou nákladově efektivně chránit sítě pomocí starého hardwaru, např jako prodejní systémy, bez nutnosti modernizace každého terminálu nebo základnové stanice společnosti řekl.
Pokud však vaše síť podporuje šifrování WPA, měli byste jej použít místo WEP k ochraně vašich soukromých dat, řekl Tews.
„V závislosti na vašich schopnostech vás bude přechod sítě na WPA stát několik minut až několik hodin. Pokud by vás to stálo více než několik hodin práce, pokud se taková soukromá data stanou veřejnými, pak byste již neměli používat WEP,“ řekl.