Wi-Fi, czyli Wireless Fidelity, jest wiodącą technologią sieci bezprzewodowych. Urządzenia WiFi są na wyposażeniu nie tylko urządzeń mobilnych takich jak laptopy, tablety, telefony GSM ale także telewizory LCD. Każdy korzystający z tej technologii musi sobie zdać sprawę z problemu bezpieczeństwa takich sieci. Sygnał wysyłany poprzez antenę z routera jest dostępny dla wszystkich, którzy znajdują się w zasięgu takiego nadajnika. Nie chroniąc swojej sieci Wi-Fi, w najlepszym razie możemy udostępnić sieć internetową swoim sąsiadom. W większości przypadków właściciel nie musi nawet zdawać sobie sprawy, że oprócz niego z internetu korzysta jeszcze ktoś inny, chyba, że sąsiad zacznie ściągać duże pliki lub zacznie oglądać filmy w sieci. Wtedy to właściciel routera zauważy duże spowolnienie jego łącza internetowego. Aby zapobiec takim sytuacją należy zabezpieczyć sieć WiFi w ten sposób, aby dostęp do routera udostępniającego łącze internetowe miały jedynie osoby, które znają hasło.
WEP (Wired Equivalent Privacy) jest domyślnym protokołem zabezpieczającym sieci bezprzewodowe, wprowadzonym w 1999 roku wraz z wprowadzeniem standardu IEEE 802.11. Zgodnie z nazwą protokół miała zapewnić poziom bezpieczeństwa nie gorsze niż w sieciach przewodowych. Biorąc jednaj pod uwagę, że w sieciach przewodowych LAN praktycznie nie zaimplementowano żadnych mechanizmów bezpieczeństwa, należy oczekiwać, że standard WEP nie jest najlepszym zabezpieczeniem. I rzeczywiście tak jest. Do ochrony danych w standardzie WEP wykorzystuje się algorytm RC4, opracowany w 1987 roku przez Ronalda Rivesta. Jest to strumieniowy szyfr symetryczny z kluczem poufnym. Algorytm RC4 jest bardzo prosty w implementacji i szybki w działaniu, dzięki czemu nie spowalnia działania sieci. W sieciach WEP stosuje się klucze tajne o długości 40-bitów (dziesięć cyfr szesnastkowych) lub 104-bitów. Klucze wymyśla sam użytkownik. Wszyscy klienci i punkty dostępu w sieci bezprzewodowej używają tego samego klucza do szyfrowania i odszyfrowania danych. Klucz rezyduje w pamięci każdej karcie sieciowej, w punkcie dostępowym i routerze w sieci. Klucz następnie jest łączony z 24-bitowym wektorem inicjalizującym (IV – initializator vector) i w ten sposób tworzony jest klucz RC4 o długości odpowiednio 64-bitów lub 128-bitów.
Wektor IV jest generowany „losowo” dla każdej przesyłanej ramki. Klucz RC4 służy do zaszyfrowania danych, które chcemy przesyłać. Podczas szyfrowania metodą RC4 wykorzystuje się operacja różnicy symetrycznej XOR. Tak zakodowaną wiadomość wraz z wektorem inicjalizującym jest wysyłana w eter. Przed wysłaniem pakietu danych obliczane są jeszcze bity cyklicznej kontroli nadmiarowości CRC-32 (ang. Cyclicy Redundancy Check). Ta operacja nie wpływa na siłę szyfrowania ale pozwala skontrolować integralności pakietu (ang. IC – Integrity Check). Celem tego postępowania jest uzyskanie pewności, że nikt nie ingerował w dane podczas transmisji.
Czy da się załamać ten kod ?. Odpowiedź jest niestety twierdząca. Jeśli znamy część wiadomości jawnej i podsłuchamy szyfrogram – to możemy odtworzyć część tajnego klucza. Aby odtworzyć cały 40-bitowy klucz wystarczy podsłuchać dostatecznie dużą ilość ramek. W praktyce przy sieciach bezprzewodowych działających z szybkością 54Mbit/s zajmuje to niewiele czasu. Ale jak można poznać część jawnej wiadomości ? Większość przesyłanych wiadomości ma ustaloną strukturę i możemy odgadnąć pierwsze bity wiadomości. Wszystkie wiadomości protokołów IP oraz ARP zaczynają się od preambuły 10101010. Haker zatem zna pierwsze 8-bitów każdej wiadomości !!!. Zna wektor inicjalizujący, ma też wiadomość zaszyfrowaną. Jak można się domyśleć złamanie kodu to tylko kwestia napisania odpowiedniego oprogramowania i cierpliwego podsłuchania dostatecznie wielu przesyłanych pakietów.
Podsumowanie
Szyfrowanie WEP jest pierwszym stosowanym w sieciach bezprzewodowych standardem szyfrowania przesyłanych wiadomości. Algorytm jest zaimplementowany praktycznie w każdym urządzeniu sieci bezprzewodowej. Standard WEP jest bardzo słabym zabezpieczeniem. Bezpieczeństwo systemu można by było znacznie polepszyć zmieniając systematycznie tajny klucz 40-bitowy (lub 104-bitowy). Standard WEP nie ma jednak wbudowanych mechanizmów automatycznej zmiany kluczy i ich dystrybucji do wszystkich podłączonych do sieci urządzeń. Możliwa jest co prawda ręczna zmiana kluczy, jednakże nakład pracy poczyniony na tę zmianę nie rekompensuje zwiększenia poziomu bezpieczeństwa transmisji danych. Okazuje się bowiem, że do złamania całego klucza WEP wystarczy 256 pakietów, a to twa mniej niż minutę. Tak skutecznie działają najnowsze programy do łamania szyfru WEP. Dlatego też stosowanie w sieciach bezprzewodowych szyfrowania WEP nie jest najlepszym pomysłem.