
WEP, czyli Wired Equivalent Privacy, to jeden z pierwszych mechanizmów zabezpieczania sieci bezprzewodowych Wi-Fi. Powstał pod koniec lat 90. jako część standardu IEEE 802.11 i miał zapewniać poziom ochrony zbliżony do sieci przewodowych. W praktyce szybko okazało się, że to założenie było zbyt optymistyczne.
Algorytm RC4 i rola wektora inicjalizacyjnego (IV) w WEP
Podstawą działania WEP jest szyfrowanie danych przesyłanych między urządzeniami w sieci. Wykorzystuje do tego algorytm RC4, który jest szyfrem strumieniowym. Każdy pakiet danych jest szyfrowany osobno przy użyciu klucza składającego się z dwóch elementów. Pierwszy to tajny klucz współdzielony, który użytkownik wpisuje w ustawieniach routera i urządzenia. Drugi to tzw. wektor inicjalizacyjny, czyli IV. Ma on długość 24 bitów i jest dodawany do klucza głównego, aby dla każdego pakietu powstał inny strumień szyfrujący.
Typowe długości kluczy w WEP to 40 bitów albo 104 bity. W dokumentacji często spotyka się oznaczenia 64 bit i 128 bit, ale te liczby uwzględniają także wspomniany IV. W praktyce oznacza to, że rzeczywista tajna część klucza jest krótsza. To ważne, bo wpływa na poziom bezpieczeństwa. Problem z WEP nie wynika tylko z długości klucza, ale głównie z tego, jak wykorzystano RC4 i IV. Wektor inicjalizacyjny jest zbyt krótki, więc przy większym ruchu w sieci zaczyna się powtarzać. Gdy dwa pakiety zostaną zaszyfrowane z użyciem tego samego IV i tego samego klucza głównego, powstają zależności, które można wykorzystać do odtworzenia klucza. Dodatkowo IV jest przesyłany jawnym tekstem, więc atakujący ma do niego łatwy dostęp.
Słabości sumy kontrolnej CRC-32 i podatność na ataki
Kolejna słabość dotyczy integralności danych. WEP używa funkcji CRC-32 do sprawdzania, czy pakiet nie został uszkodzony. Problem polega na tym, że CRC-32 nie jest zaprojektowane jako mechanizm bezpieczeństwa. Da się zmodyfikować zaszyfrowany pakiet i odpowiednio zmienić sumę kontrolną tak, aby odbiorca nie zauważył manipulacji. To otwiera drogę do aktywnych ataków, a nie tylko podsłuchu. W praktyce złamanie WEP nie jest dziś niczym trudnym. Wystarczy zebrać odpowiednią liczbę pakietów z sieci. Często mówi się o kilkudziesięciu tysiącach do kilku milionów ramek, w zależności od użytej metody. Narzędzia do tego są publicznie dostępne i działają automatycznie. Cały proces może zająć od kilku minut do godziny, jeśli sieć jest aktywna. Istnieją też techniki przyspieszające zbieranie danych, na przykład wymuszanie ruchu w sieci.
Zarządzanie kluczami a ewolucja do standardów WPA, WPA2 i WPA3
Warto też wspomnieć, że WEP nie przewiduje wygodnego mechanizmu zarządzania kluczami. Każdy z nich jest statyczny i taki sam dla wszystkich użytkowników sieci. Jeśli ktoś go pozna, ma pełny dostęp do komunikacji. Zmiana klucza w większej sieci jest uciążliwa, bo trzeba ją przeprowadzić ręcznie na każdym urządzeniu. Z tych powodów WEP został uznany za przestarzały i niebezpieczny. Już na początku lat 2000 zaczęto go zastępować przez WPA, a później WPA2 i WPA3. Nowsze standardy rozwiązują problemy WEP na kilku poziomach. Wprowadzają lepsze zarządzanie kluczami, silniejsze algorytmy szyfrowania i skuteczniejsze mechanizmy kontroli integralności. Mimo to WEP można jeszcze spotkać w starych urządzeniach lub w sieciach, które nie były aktualizowane. Jeśli ktoś korzysta z takiej konfiguracji, powinien ją jak najszybciej zmienić. Nawet podstawowe WPA2 z silnym hasłem daje nieporównywalnie wyższy poziom ochrony.