Inspirując się szlachtą, królami i wojskowymi poprzednich epok chyba nie chcesz wysyłać otwartych kopert tylko zapieczętowane i najlepiej zaszyfrowane wiadomości. Prawda władco sieci?

Ale może lepiej zacząć od początku. Czy coś jest złego w WEP?
WEP (Wired Equivalent Privacy) opiera się na szyfrowaniu strumieniowym RC4 (Rivest Cipher 4), który generuje pseudolosowy strumień bitów, a on z kolei jest używany do szyfrowania danych jawnych z wykorzystaniem różnicowania (XOR).
RC4 jest wykonywany w dwóch etapach:
- Procedura inicjacji klucza KSA (Key-Scheduling Algorithm) tworzy początkową permutację liczb;
- algorytm pseudolosowej generacji PRGA (Pseudo-Random Generation Algorithm) generuje właściwą liczbę bajtów strumienia szyfrującego.
Klucz tajny jest najczęściej jednakowy dla wszystkich użytkowników, co oznacza, że mogą oni się wzajemnie podsłuchiwać. A to dopiero początek potencjalnych problemów.
IV (Initialization Vector) czyli klucz szyfrujący powstał z połączenia 24-bitowego IV oraz statycznego klucza współdzielonego. W praktyce oznacza to, że wektor IV bywa powtarzany dla wielu kolejnych ramek, co umożliwia atak powtórzonego klucza.
24 bitowy wektor IV musi się powtarzać co 224 ∼= 17 mln pakietów i oznacza to, że jest on powtarzany co kilkadziesiąt minut ewentualnie w najgorszym dla hakera najlepszym dla administratora przypadku po kilku godzinach.
Możliwe są również ataki FMS (Fluhrer, Mantin, Shamir), które pozwalają na odzyskanie klucza głównego poprzez analizę statystyczną przechwyconych pakietów.
Warto też dodać dwa słowa o bit-flipping attack. WEP używa sumy kontrolnej CRC-32, która jest liniowa. Atakujący może też zmienić bit w ramce i tak zmodyfikować sumę kontrolną, by pakiet pozostał poprawny.
Gdy zauważono wspomniane potencjalne problemy powstał WPA (Wi-Fi Protected Access). WPA w zasadzie nie jest do końca nowym standardem, a bardziej trytytką lub taśmą izolacyjną, której używa się w nagłych przypadkach by chwilowo “coś naprawić”/za tegować.
TKIP (Temporal Key Integrity Protocol) wprowadził dynamiczne klucze per-pakiet. Każda ramka miała unikalny klucz, co eliminowało problem powtarzalnych IV z WEP. A MIC (Message Integrity Check) zastąpił CRC-32, wprowadzając mechanizm zapobiegający retransmisji i modyfikacji ramek. Do tego 4-Way Handshakep czyli proces negocjacji kluczy sesyjnych bez przesyłania klucza PSK (Pre-Shared Key) w eterze.
WPA2 wprowadzało wiele usprawnień ale pojawiła się przez to potrzeba wymiany hardware’u ponieważ sprzęt nie była kompatybilny i nie mógł używać chociażby szyfrowania AES. W WEP2 AES-CCMP zastępuje RC4 algorytmem AES (Advanced Encryption Standard) w trybie CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), który zapewnia zarówno silne szyfrowanie danych, jak i weryfikację ich pochodzenia oraz integralności.
Model Enterprise wprowadza wsparcie dla 802.1X/EAP, gdzie każdy użytkownik uwierzytelnia się indywidualnie na przykład przez serwer RADIUS, a klucze PMK (Pairwise Master Key) są unikalne dla sesji. Ale jak wiadomo hakerzy nie śpią i w tym przypadku również z czasem pojawiły się nowe ataki. Podatności KRACK (Key Reinstallation Attack), która polega na wymuszeniu ponownego użycia klucza kryptograficznego podczas trzeciego kroku 4-Way Handshake poprzez manipulację numerami pakietów (nonce). To udowodniło, że nawet AES jest bezbronny przy błędnej implementacji logiki protokołu.
Najnowszy jest WPA3, który wprowadza protokół SAE (Simultaneous Authentication of Equals). W tym modelu hasło nie jest bezpośrednio używane jako klucz, a każda próba logowania wymaga aktywnej interakcji z punktem dostępowym. Dzięki temu ataki słownikowe offline stają się niemożliwe, a sieć zyskuje odporność na znane podatności, takie jak KRACK. Dodatkowo administratorzy mogą teraz łatwo skonfigurować blokadę dostępu po kilku błędnych próbach logowania. WPA3 ma również zmiany w samym sposobie szyfrowania ruchu. Przejście z trybu AES-CCMP na AES-GCM sprawiło, że transmisja jest nie tylko szybsza, ale i znacznie odporniejsza na manipulację pakietami danych. W wersji Personal standardowo stosowane są 128-bitowe klucze, natomiast wersja Enterprise ma 192 bitów (zgodnie z zestawem algorytmów CNSA).
Niezwykle istotną funkcją jest Forward Secrecy. W architekturze WPA3 każde połączenie generuje unikalne klucze sesyjne. W praktyce oznacza to, że nawet jeśli napastnikowi udałoby się złamać klucz dla jednej sesji, nie uzyska on dostępu ani do wcześniejszej, ani do przyszłej transmisji. W WPA2 poznanie jednego klucza często otwierało drogę do podsłuchiwania całego ruchu w sieci. WPA3 wprowadza nową jakość w obszarze ochrony urządzeń wewnątrz sieci. Nawet jeśli wiele osób korzysta z tego samego hasła Wi-Fi, ruch każdego klienta jest kryptograficznie odizolowany. Jest to kluczowe w dobie urządzeń IoT oraz biur typu open-space, gdzie przejęcie kontroli nad inteligentną żarówką nie pozwala już na podsłuchiwanie laptopa prezesa.
WPA3 szyfruje połączenie indywidualnie dla każdego użytkownika, co skutecznie uniemożliwia proste przechwytywanie danych przez osoby postronne czyli tak zwany sniffing.
Przyszedł czas na zastanowienie się co wybrać? WEP i WPA w teorii łatwo odrzucić, bo są podatne na wiele ataków. Tylko ważna jest pewna kwestia czyli sprzęt. Jeśli w domu lub firmie używasz naprawdę starej technologii w imię zasady jak działa to nie ruszaj to przejście na WPA2, a tym bardziej WPA3 jest fizycznie niemożliwe. W przypadku gdy masz nowszy sprzęt sprawdź czy obsługuje WPA2 czy WPA3. Jeśli nie obsługuje WPA3 o ile masz silne hasło, które na zapas od czasu do czasu będziesz zmieniać i do tego regularnie aktualizujesz oprogramowanie sprzętowe a sieć domowa lub firmowa nie jest często atakowana to możesz podjąć to ograniczone ale jednak ryzyko.
W przypadku gdy tworzysz nową infrastrukturę sieci lub dysponujesz znacznym budżetem i możesz wymieniać sprzęt do woli to nic nie powinno stać na przeszkodzie by używać WPA3. Należy jednak pamiętać, że prędzej czy później pojawią się luki lub nowe ataki na WPA3 dlatego trzeba regularnie aktualizować oprogramowanie sprzętu i śledzić na bieżąco różnego rodzaju źródła, które informują o najnowszych atakach.
Na koniec obrazowe podsumowanie w kontekście bezpieczeństwa. WEP można porównać do zwykłej nie zaklejonej koperty, która leży na stole. Jeśli ktoś jest miły i kulturalny nie zajrzy do środka. Ale w innym wypadku nie trudno jest wyciągnąć zawartość z koperty i ją poznać. WPA to zaklejona koperta. Trudniej się dostać do zawartość ale wystarczy lekko podważyć zamknięcie i zajrzenie do środka gwarantowane. WPA2 można przyrównać do bezpiecznej koperty z brakiem możliwości ponownego zamknięcia bez widocznych oznak ingerencji. WPA3 jest jak bezpieczna koperta w sejfie. Mogą pojawić się pomysły jak do niej się dostać ale w porównaniu z resztą jest najbezpieczniejsza.
Pozostaje tylko pytanie którą “kopertę” wybierzesz?

Zostaw komentarz
Musisz się zalogować lub zarejestrować aby dodać nowy komentarz.