Wi-Fi güvenlik protokolü WEP, onu kırmanın daha hızlı bir yolunu keşfeden üç Alman güvenlik araştırmacısına göre, hassas materyalleri korumak için güvenilmemelidir. Bulgularını bu hafta sonu Hamburg'da bir güvenlik konferansında göstermeyi planlıyorlar.
Matematikçiler, 2001 gibi uzun bir süre önce, WEP (Wired Equivalent Privacy) protokolünün altında yatan RC4 anahtar programlama algoritmasının olduğunu gösterdiler. kusurluydu, ancak ona yapılan saldırılar, tam WEP güvenliğini hesaplamak için yaklaşık 4 milyon veri paketinin ele geçirilmesini gerektiriyordu. anahtar. Algoritmada bulunan diğer kusurlar, anahtarı bulmak için geçen süreyi birkaç dakikaya indirdi. ancak bu, güvenlik anahtarlarını beşte bir değiştiren sistemlere girecek kadar hızlı olmayabilir. dakika.
1,7 GHz Pentium M işlemci kullanarak yakalanan verilerden 104 bitlik bir WEP anahtarı çıkarmak artık yalnızca 3 saniye sürüyor. Gerekli veriler bir dakikadan kısa sürede yakalanabilir ve saldırı çok daha az bilgi işlem gerektirir önceki saldırılardan daha güçlü, hatta yürüyen biri tarafından gerçek zamanlı olarak gerçekleştirilebilir. ofis.
Banka bilgileri veya sadece gizli tutmak istedikleri verileri iletmek için Wi-Fi kullanan herkes Araştırmacılar, WEP'ten daha sağlam bir şifreleme protokolüne geçmeyi düşünmelidir. söz konusu.
"Kablosuz LAN donanımına sahiplerse, bunun bazı PDA'lar veya cep telefonlarıyla bile yapılabileceğini düşünüyoruz." Darmstadt'taki Darmstadt Teknoloji Üniversitesi'nde bilgisayar bilimi bölümünde araştırmacı olan Erik Tews, Almanya.
Tews, meslektaşları Ralf-Philipp Weinmann ve Andrei Pyshkin ile birlikte yayınladı saldırı hakkında bir yazı yöntemlerinin bir anahtar bulmak için önceki saldırılara göre çok daha az veriye ihtiyaç duyduğunu gösteriyor: sadece 40.000 paket yüzde 50 başarı şansı için gerekliyken, 85.000 paket yüzde 95 başarı şansı verirken, söz konusu.
Araştırmacılar, altı yıl önce WEP'teki ilk kusurların keşfedilmesinden bu yana daha güçlü şifreleme yöntemleri ortaya çıkmış olsa da, yeni saldırının hala geçerli olduğunu söyledi. Birçok ağ, güvenlik için hala WEP'e güveniyor: Büyük bir Alman şehrinde ankete katılan 15.000 Wi-Fi ağının yüzde 59'u Eylül 2006'da yalnızca yüzde 18'i şifrelemek için daha yeni WPA (Wi-Fi Korumalı Erişim) protokolünü kullanarak bunu kullandı. trafik. Geçen ay daha küçük bir Alman şehrinde 490 ağ üzerinde yapılan bir araştırma, yüzde 46'sının hala WEP kullandığını ve yüzde 27'sinin WPA kullandığını ortaya çıkardı. Araştırmacılar makalelerinde, her iki ankette de ağların beşte birinden fazlasının hiç şifreleme kullanmadığını söyledi.
İşletmeler, daha yeni WPA şifrelemesini işleyemeyen eski Wi-Fi donanımlarını kullansalar bile ağlarını saldırıdan koruyabilirler.
Bir kere, araştırmacılar, saldırılarının aktif olduğunu söylediler: Yeterince doğru türde veri toplamak için, ARP (Adres) gönderiyorlar. Çözünürlük Protokolü) istekleri, saldırı altındaki ağdaki bilgisayarlardan kolayca tanınabilir şifrelenmemiş paketlerle yanıt vermelerini ister. uzunluk. Bu, bir IDS'yi (saldırı tespit sistemi) saldırıya karşı uyarmak için yeterli olmalı, diyorlar.
Darmstadt araştırmacılarınınki gibi saldırıları yenmenin başka bir yolu, istatistiksel teknikleri bir dizi tanımlamak için kullanır. olası anahtarlar ve daha sonra daha fazla analiz için doğru olma olasılığı en yüksek olanı seçmek, gerçek güvenlik anahtarını bir bulutta saklamaktır. aptal olanlar AirDefense'in Pazartesi günü piyasaya sürülen WEP Gizleme ürününde benimsediği yaklaşım buydu. Teknik, işletmelerin eski donanımları kullanarak ağları uygun maliyetli bir şekilde koruyabileceği anlamına gelir. satış noktası sistemleri olarak, her terminali veya baz istasyonunu yükseltmeye gerek kalmadan, şirket söz konusu.
Tews, ağınız WPA şifrelemesini destekliyorsa, özel verilerinizi korumak için WEP yerine bunu kullanmanız gerektiğini söyledi.
"Becerilerinize bağlı olarak, ağınızı WPA'ya geçirmek size birkaç dakikadan birkaç saate mal olacaktır. Bu tür özel verilerin halka açılması size birkaç saatten fazla çalışmanıza mal olacaksa, artık WEP kullanmamalısınız” dedi.