Zdaniem trzech niemieckich badaczy bezpieczeństwa, którzy odkryli szybszy sposób na jego złamanie, nie należy polegać na protokole bezpieczeństwa Wi-Fi WEP w celu ochrony wrażliwych materiałów. Planują zademonstrować swoje odkrycia na konferencji bezpieczeństwa w Hamburgu w ten weekend.
Matematycy wykazali już w 2001 roku, że algorytm szeregowania kluczy RC4 leżący u podstaw protokołu WEP (Wired Equivalent Privacy) był wadliwy, ale ataki na niego wymagały przechwycenia około 4 milionów pakietów danych w celu obliczenia pełnego bezpieczeństwa WEP klucz. Kolejne błędy znalezione w algorytmie sprawiły, że znalezienie klucza skróciło się do kilku minut, ale niekoniecznie jest to wystarczająco szybkie, aby włamać się do systemów, które zmieniają swoje klucze bezpieczeństwa co pięć minuty.
Teraz wyodrębnienie 104-bitowego klucza WEP z przechwyconych danych za pomocą procesora Pentium M 1,7 GHz zajmuje tylko 3 sekundy. Niezbędne dane można przechwycić w mniej niż minutę, a atak wymaga o wiele mniej mocy obliczeniowej moc niż poprzednie ataki, że może być nawet wykonany w czasie rzeczywistym przez kogoś przechodzącego przez biuro.
Każdy, kto używa Wi-Fi do przesyłania danych, które chce zachować dla siebie, niezależnie od tego, czy są to dane bankowe, czy tylko e-mail, powinni rozważyć przejście z WEP na bardziej niezawodny protokół szyfrowania, naukowcy powiedział.
„Uważamy, że można to zrobić nawet za pomocą niektórych urządzeń PDA lub telefonów komórkowych, jeśli są one wyposażone w sprzęt bezprzewodowej sieci LAN” powiedział Erik Tews, pracownik naukowy na wydziale informatyki na Politechnice w Darmstadt w Darmstadt, Niemcy.
Tews wraz z kolegami Ralfem-Philippem Weinmannem i Andriejem Pyshkinem opublikowali artykuł o ataku pokazując, że ich metoda wymaga znacznie mniej danych, aby znaleźć klucz niż poprzednie ataki: potrzeba tylko 40 000 pakietów potrzebnych do uzyskania 50% szans na sukces, podczas gdy 85 000 pakietów daje 95% szans na sukces, powiedział.
Chociaż od czasu wykrycia pierwszych błędów WEP ponad sześć lat temu pojawiły się silniejsze metody szyfrowania, nowy atak jest nadal aktualny, stwierdzili naukowcy. Wiele sieci nadal polega na zabezpieczeniach WEP: 59 procent z 15 000 sieci Wi-Fi przebadanych w dużym niemieckim mieście we wrześniu 2006 r. korzystał z niego, a tylko 18% korzystało z nowszego protokołu WPA (Wi-Fi Protected Access) do szyfrowania ruch drogowy. Badanie 490 sieci w mniejszym niemieckim mieście w zeszłym miesiącu wykazało, że 46 procent nadal korzysta z WEP, a 27 procent z WPA. W obu ankietach ponad jedna piąta sieci w ogóle nie stosowała szyfrowania, stwierdzili naukowcy w swoim artykule.
Firmy nadal mogą chronić swoje sieci przed atakiem, nawet jeśli używają starego sprzętu Wi-Fi, który nie jest w stanie obsłużyć nowszego szyfrowania WPA.
Po pierwsze, jak powiedzieli naukowcy, ich atak jest aktywny: aby zebrać wystarczającą ilość odpowiedniego rodzaju danych, wysyłają ARP (adres Resolution Protocol), zmuszając komputery w atakowanej sieci do odpowiedzi niezaszyfrowanymi pakietami łatwo rozpoznawalnego długość. Mówią, że powinno to wystarczyć, aby zaalarmować system IDS (system wykrywania włamań) o ataku.
Inny sposób na pokonanie ataków, takich jak badacze z Darmstadt, którzy wykorzystują techniki statystyczne do identyfikacji wielu możliwych kluczy, a następnie wybranie tego, który najprawdopodobniej będzie poprawny do dalszej analizy, polega na ukryciu prawdziwego klucza bezpieczeństwa w chmurze manekiny. Takie podejście przyjęło AirDefense w swoim produkcie WEP Cloaking, który został wydany w poniedziałek. Ta technika oznacza, że firmy mogą tanio chronić sieci przy użyciu starego sprzętu, np jako systemy kasowe, bez konieczności modernizacji każdego terminala czy stacji bazowej firmy powiedział.
Jeśli jednak twoja sieć obsługuje szyfrowanie WPA, powinieneś użyć tego zamiast WEP, aby chronić swoje prywatne dane, powiedział Tews.
„W zależności od twoich umiejętności przełączenie sieci na WPA będzie kosztować od kilku minut do kilku godzin. Jeśli ujawnienie takich prywatnych danych kosztowałoby cię więcej niż kilka godzin pracy, nie powinieneś już używać WEP” – powiedział.