Het wifi-beveiligingsprotocol WEP mag niet worden vertrouwd om gevoelig materiaal te beschermen, volgens drie Duitse beveiligingsonderzoekers die een snellere manier hebben ontdekt om het te kraken. Ze zijn van plan hun bevindingen dit weekend te demonstreren op een veiligheidsconferentie in Hamburg.
Wiskundigen toonden al in 2001 aan dat het RC4-sleutelplanningsalgoritme dat ten grondslag ligt aan het WEP-protocol (Wired Equivalent Privacy) was gebrekkig, maar aanvallen erop vereisten de onderschepping van ongeveer 4 miljoen gegevenspakketten om de volledige WEP-beveiliging te berekenen sleutel. Verdere tekortkomingen in het algoritme hebben de tijd die nodig is om de sleutel te vinden teruggebracht tot enkele minuten. maar dat is niet noodzakelijkerwijs snel genoeg om in te breken in systemen die hun beveiligingssleutels elke vijf keer wijzigen minuten.
Nu kost het slechts 3 seconden om een 104-bits WEP-sleutel te extraheren uit onderschepte gegevens met behulp van een 1,7 GHz Pentium M-processor. De benodigde gegevens kunnen in minder dan een minuut worden vastgelegd en de aanval vereist zoveel minder rekenkracht kracht dan eerdere aanvallen dat het zelfs in realtime kan worden uitgevoerd door iemand die er doorheen loopt kantoor.
Iedereen die Wi-Fi gebruikt om gegevens te verzenden die ze privé willen houden, of het nu gaat om bankgegevens of gewoon e-mail, zou moeten overwegen om over te stappen van WEP naar een robuuster versleutelingsprotocol, aldus de onderzoekers gezegd.
"We denken dat dit zelfs kan met sommige PDA's of mobiele telefoons, als ze zijn uitgerust met draadloze LAN-hardware," zei Erik Tews, een onderzoeker op de afdeling computerwetenschappen aan de Darmstadt University of Technology in Darmstadt, Duitsland.
Tews, samen met collega's Ralf-Philipp Weinmann en Andrei Pyshkin, gepubliceerd een krant over de aanval waaruit blijkt dat hun methode veel minder gegevens nodig heeft om een sleutel te vinden dan eerdere aanvallen: er zijn slechts 40.000 pakketten nodig zijn voor 50 procent kans op succes, terwijl 85.000 pakketten 95 procent kans op succes geven, gezegd.
Hoewel er sterkere versleutelingsmethoden zijn gekomen sinds de eerste fouten in WEP meer dan zes jaar geleden werden ontdekt, is de nieuwe aanval nog steeds relevant, aldus de onderzoekers. Veel netwerken vertrouwen nog steeds op WEP voor beveiliging: 59 procent van de 15.000 onderzochte wifi-netwerken in een grote Duitse stad in september 2006 gebruikte het, met slechts 18 procent die het nieuwere WPA-protocol (Wi-Fi Protected Access) gebruikte om te coderen verkeer. Uit een onderzoek van 490 netwerken in een kleinere Duitse stad vorige maand bleek dat 46 procent nog steeds WEP gebruikt en 27 procent WPA. In beide onderzoeken gebruikte meer dan een vijfde van de netwerken helemaal geen codering, aldus de onderzoekers in hun paper.
Bedrijven kunnen hun netwerken nog steeds tegen de aanval beschermen, zelfs als ze oude wifi-hardware gebruiken die de nieuwere WPA-codering niet aankan.
Om te beginnen, zeiden de onderzoekers, is hun aanval actief: om genoeg van de juiste soort gegevens te verzamelen, sturen ze ARP (Address Resolution Protocol) verzoeken, waardoor computers op het aangevallen netwerk worden gevraagd om te antwoorden met niet-versleutelde pakketten van een gemakkelijk herkenbare lengte. Dit zou voldoende moeten zijn om een IDS (intrusion detection system) te waarschuwen voor de aanval, zeggen ze.
Een andere manier om aanvallen te verslaan, zoals die van de onderzoekers van Darmstadt, die statistische technieken gebruiken om er een aantal te identificeren mogelijke sleutels en vervolgens degene selecteren die het meest waarschijnlijk correct is voor verdere analyse, is om de echte beveiligingssleutel te verbergen in een wolk van dummy's. Dat is de aanpak van AirDefense in zijn WEP Cloaking-product, dat maandag werd uitgebracht. Dankzij deze techniek kunnen bedrijven op een kosteneffectieve manier netwerken beschermen met behulp van oude hardware, zoals als point-of-sale-systemen, zonder de noodzaak om elke terminal of elk basisstation te upgraden, kan het bedrijf gezegd.
Als uw netwerk echter WPA-codering ondersteunt, moet u dat gebruiken in plaats van WEP om uw privégegevens te beschermen, zei Tews.
“Afhankelijk van je vaardigheden kost het enkele minuten tot enkele uren om je netwerk over te zetten naar WPA. Als het je meer dan een paar uur werk zou kosten als zulke privégegevens openbaar worden, dan zou je WEP niet meer moeten gebruiken”, zei hij.