Wi-Fi-sikkerhetsprotokollen WEP bør ikke stole på for å beskytte sensitivt materiale, ifølge tre tyske sikkerhetsforskere som har oppdaget en raskere måte å knekke det på. De planlegger å demonstrere funnene sine på en sikkerhetskonferanse i Hamburg denne helgen.
Matematikere viste så lenge siden som i 2001 at RC4-nøkkelplanleggingsalgoritmen som ligger til grunn for WEP (Wired Equivalent Privacy)-protokollen var feil, men angrep på den krevde avskjæring av rundt 4 millioner pakker med data for å beregne den fulle WEP-sikkerheten nøkkel. Ytterligere feil funnet i algoritmen har redusert tiden det tar å finne nøkkelen til noen få minutter, men det er ikke nødvendigvis raskt nok til å bryte seg inn i systemer som endrer sikkerhetsnøklene hver femte minutter.
Nå tar det bare 3 sekunder å trekke ut en 104-bits WEP-nøkkel fra avlyttede data ved hjelp av en 1,7 GHz Pentium M-prosessor. De nødvendige dataene kan fanges på mindre enn ett minutt, og angrepet krever så mye mindre databehandling kraft enn tidligere angrep at det til og med kunne utføres i sanntid av noen som går gjennom en kontor.
Alle som bruker Wi-Fi til å overføre data de ønsker å holde privat, enten det er bankdetaljer eller bare e-post, bør vurdere å bytte fra WEP til en mer robust krypteringsprotokoll, mener forskerne sa.
"Vi tror dette til og med kan gjøres med noen PDAer eller mobiltelefoner, hvis de er utstyrt med trådløs LAN-maskinvare," sa Erik Tews, en forsker ved informatikkavdelingen ved Darmstadt teknologiske universitet i Darmstadt, Tyskland.
Tews publiserte sammen med kollegene Ralf-Philipp Weinmann og Andrei Pyshkin en artikkel om angrepet viser at metoden deres trenger langt mindre data for å finne en nøkkel enn tidligere angrep: bare 40 000 pakker er nødvendig for 50 prosent sjanse for suksess, mens 85 000 pakker gir 95 prosent sjanse for suksess, sa.
Selv om sterkere krypteringsmetoder har kommet siden de første feilene i WEP ble oppdaget for over seks år siden, er det nye angrepet fortsatt relevant, sa forskerne. Mange nettverk er fortsatt avhengige av WEP for sikkerhet: 59 prosent av de 15 000 Wi-Fi-nettverkene som ble undersøkt i en stor tysk by i september 2006 brukte den, med bare 18 prosent som brukte den nyere WPA-protokollen (Wi-Fi Protected Access) for å kryptere trafikk. En undersøkelse av 490 nettverk i en mindre tysk by forrige måned fant at 46 prosent fortsatt bruker WEP, og 27 prosent bruker WPA. I begge undersøkelsene brukte over en femtedel av nettverkene ingen kryptering i det hele tatt, sa forskerne i papiret deres.
Bedrifter kan fortsatt beskytte nettverkene sine mot angrepet, selv om de bruker gammel Wi-Fi-maskinvare som ikke er i stand til å håndtere den nyere WPA-krypteringen.
For en ting, sa forskerne, er angrepet deres aktivt: for å samle nok av riktig type data, sender de ut ARP (adresse Resolution Protocol) forespørsler, som ber datamaskiner på nettverket under angrep om å svare med ukrypterte pakker av en lett gjenkjennelig lengde. Dette burde være nok til å varsle en IDS (intrusion detection system) om angrepet, sier de.
En annen måte å beseire angrep som Darmstadt-forskerne, som bruker statistiske teknikker for å identifisere en rekke mulige nøkler og deretter velge den som mest sannsynlig er riktig for videre analyse, er å skjule den virkelige sikkerhetsnøkkelen i en sky av dumme. Det er tilnærmingen tatt av AirDefense i sitt WEP Cloaking-produkt, som ble utgitt mandag. Teknikken gjør at bedrifter kostnadseffektivt kan beskytte nettverk ved å bruke gammel maskinvare, som f.eks som salgsstedssystemer, uten behov for å oppgradere hver terminal eller basestasjon, selskapet sa.
Hvis nettverket ditt støtter WPA-kryptering, bør du imidlertid bruke det i stedet for WEP for å beskytte dine private data, sa Tews.
"Avhengig av ferdighetene dine, vil det koste deg noen minutter til noen timer å bytte nettverket til WPA. Hvis det ville koste deg mer enn noen timer med arbeid hvis slike private data blir offentlige, bør du ikke bruke WEP lenger, sa han.