Hjem Personlig finansiering Forståelse av WEP svakheter

Forståelse av WEP svakheter

Video: شرح تطبيق wpa wps Tester لاختراق شبكات الواي فاي 2024

Video: شرح تطبيق wpa wps Tester لاختراق شبكات الواي فاي 2024
Anonim

Sikkerhetsforskere har oppdaget sikkerhetsproblemer som gjør ondsinnede brukere i fare for sikkerheten til WLAN (trådløst lokalnettverk) som bruker WEP (Wired Equivalent Privacy) - disse, for eksempel:

  • Passive angrep for å dekryptere trafikk: Disse er basert på statistisk analyse.
  • Aktive angrep for å injisere ny trafikk fra uautoriserte mobilstasjoner: Disse er basert på kjent ren tekst.
  • Aktive angrep for dekryptering av trafikk: Disse er basert på å lure tilgangspunktet.
  • Ordboksbaserte angrep: Dette er mulig etter å ha analysert nok trafikk på et travelt nettverk.

Det største problemet med WEP er når installatøren ikke aktiverer det i utgangspunktet. Selv dårlig sikkerhet er generelt bedre enn ingen sikkerhet.

Når folk bruker WEP, glemmer de å bytte nøklene periodisk. Å ha mange kunder i et trådløst nettverk - som muligens deler identisk nøkkel i lange perioder - er et velkjent sikkerhetsproblem. Hvis du holder nøkkelen lenge nok, kan noen få tak i alle rammene han trenger for å knekke den.

Kan ikke klandre de fleste tilgangspunktadministratorer for ikke å bytte nøkler - WEP-protokollen gir trolig ikke noen nøkkelhåndteringsbestemmelser. Men situasjonen er farlig: Når noen i organisasjonen mister en bærbar PC av en eller annen grunn, kan nøkkelen bli kompromittert - sammen med alle de andre datamaskinene som deler nøkkelen. Så det er verdt å gjenta …

Deltaster kan ødelegge et trådløst nettverk. Ettersom antall personer som deler nøkkelen vokser, gjør det også sikkerhetsrisikoen. Et grunnleggende prinsipp for kryptografi er at sikkerheten til et system i stor grad er avhengig av nøkternes hemmelighet. Utsett nøklene og du avslører teksten. Del nøkkelen, og en cracker må bare knekke den en gang. Videre, når hver stasjon bruker samme nøkkel, har en eavesdropper klar tilgang til stor trafikk for analytiske angrep.

Som om nøkkelhåndteringsproblemer ikke var nok, har du andre problemer med WEP-algoritmen. Sjekk ut disse bugbears i WEP initialiseringsvektoren:

  • IV er for liten og i klartext. Det er et 24-biters felt som sendes i cleartext-delen av en melding. Denne 24-bitstrengen, som brukes til å initialisere nøkkelstrømmen generert av RC4-algoritmen, er et relativt lite felt når det brukes til kryptografiske formål.
  • IV er statisk. Gjenbruk av samme IV produserer identiske nøkkelstrømmer for beskyttelse av data, og fordi IV er kort, garanterer det at disse strømmene vil gjenta etter en relativt kort tid (mellom 5 og 7 timer) på et opptatt nettverk.
  • IV gjør nøkkelstrømmen sårbar. Standard 802. 11 angir ikke hvordan IVs er satt eller endret, og enkelte trådløse adaptere fra samme leverandør kan alle generere de samme IV-sekvensene, eller noen trådløse adaptere kan muligens bruke en konstant IV. Som et resultat kan hackere registrere nettverkstrafikk, bestemme nøkkelstrømmen, og bruke den til å dekryptere kodeteksten.
  • IV er en del av RC4-krypteringsnøkkelen. Det faktum at en eavesdropper vet 24 bits av hver pakke nøkkel, kombinert med en svakhet i RC4-nøkkelplanen, fører til et vellykket analytisk angrep som gjenoppretter nøkkelen etter å ha skjedd og analysert bare en relativt liten mengde trafikk. Et slikt angrep er så nesten en no-brainer at den er offentlig tilgjengelig som et angrepsscript og som åpen kildekode.
  • WEP gir ingen kryptografisk integritetsbeskyttelse. Imidlertid bruker 802.11 MAC-protokollen en ikke-kryptografisk kretsløpsundersøkelse (CRC) for å sjekke integriteten til pakker og bekrefter pakker med riktig sjekksum. Kombinasjonen av ikke-kryptografiske kontrollsummer med strømcifre er farlig - og introduserer ofte sårbarheter. Det klassiske tilfellet? Du gjettet det: WEP.
  • Det er et aktivt angrep som tillater angriperen å dekryptere hvilken som helst pakke ved systematisk å endre pakken, og CRC sender den til AP og noterer seg om pakken er bekreftet. Disse angrepene er ofte subtile, og det anses nå risikabelt for å designe krypteringsprotokoller som ikke inkluderer kryptografisk integritetsbeskyttelse, på grunn av muligheten for samspill med andre protokollnivåer som kan gi bort informasjon om krypteringstekst.

Bare ett av problemene som er nevnt ovenfor, avhenger av svakhet i kryptografisk algoritme. Derfor vil ikke erstatte en sterkere strømkryptering. For eksempel er sårbarheten til nøkkelstrømmen en følge av svakhet i implementeringen av RC4-strømkodingen - og det er eksponert av en dårlig utformet protokoll.

En feil i implementeringen av RC4-krypteringen i WEP er det faktum at 802.11-protokollen ikke angir hvordan man genererer IV'er. Husk at IV er 24-bitverdiene som er forhåndsdefinert til den hemmelige nøkkelen og brukt i RC4-krypteringen. IV er overført i ren tekst. Grunnen til at vi har IVs er å sikre at verdien som brukes som frø til RC4 PRNG, alltid er forskjellig.

RC4 er ganske tydelig i kravet om at du aldri skal noen gang gjenbruke en hemmelig nøkkel. Problemet med WEP er at det ikke er noen veiledning om hvordan å implementere IVs.

Microsoft bruker RC4-strømkodingen i Word og Excel - og gjør feilen ved å bruke samme nøkkelord for å kryptere to forskjellige dokumenter. Så du kan bryte Word og Excel kryptering ved å XORing de to krypterte tekststrømmene sammen for å få nøkkelstrømmen til å slippe ut. Ved hjelp av nøkkelstrømmen kan du enkelt gjenopprette de to enkle teksten ved hjelp av brevfrekvensanalyse og andre grunnleggende teknikker. Du tror Microsoft vil lære.Men de gjorde samme feil i 1999 med Windows NT Syskey.

Nøkkelen, enten det er 64 eller 128 biter, er en kombinasjon av en felles hemmelighet og IV. IV er et 24-biters binært nummer. Velger vi IV-verdier tilfeldig? Begynner vi på 0 og øker med 1? Eller starter vi på 16, 777, 215 og avtar med 1? De fleste implementeringer av WEP initierer maskinvare ved hjelp av en IV på 0; og øke med 1 for hver pakke sendt. Fordi hver pakke krever et unikt frø til RC4, kan du se at ved høyere volumer kan hele 24-biters plass brukes opp i løpet av noen timer. Derfor er vi tvunget til å gjenta IVs - og å krenke RC4s kardinale regel mot noensinne gjentatte nøkler. Spør Microsoft hva som skjer når du gjør det. Statistisk analyse viser at alle mulige IVs (224) er utmattet på omtrent 5 timer. Deretter begynner IV å starte på nytt hver 5. time.

Forståelse av WEP svakheter

Redaktørens valg

Hvordan finne hjelp med Yammer - dummies

Hvordan finne hjelp med Yammer - dummies

Yammer er et utrolig enkelt sted å bruke for all din virksomhet behov. Men som med noe teknologi relatert, kan det komme en tid når du står overfor et spørsmål eller et problem, og trenger hjelp med å finne en løsning. Støtte på Yammer-nettstedet Et godt sted å starte når du har problemer ...

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Følger bestemte emner og forfattere i SlideShare gir deg mulighet til å filtrere lysbilder og bare presenteres de som du er interessert i. SlideShare er et åpen kildekode, Web 2.0-basert program som gjør det mulig for alle som helst i verden å lage og legge inn presentasjoner. Hvis du er interessert i for eksempel åndelighet som en ...

Redaktørens valg

Slik konverterer du tekst til en tabell i Word - dummies

Slik konverterer du tekst til en tabell i Word - dummies

Word 2013 lar deg konvertere tekst til et bord med noen få enkle klikk - hvis du allerede har litt tekst som er delt inn i rader og kolonner med faner, kommaer eller noe annet konsistent tegn. For konvertering til arbeid, må den eksisterende teksten avgrenses med et konsistent tegn for å skille mellom kolonnene. ...

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Alle dokumentbeskyttelsesalternativer og innstillinger holdes inne ett sted, begravet dypt i Word 2013. Før du kan gjøre endringer, må du komme til prøvingsalternativene. Slik kommer du dit: Klikk på kategorien Filer. Velg Valg på Fil-fanens meny. Velg Proofing fra venstre side i vinduet Ordalternativer. ...

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvis du begynte å jobbe med ditt Word 2010 dokument før du oppdaget Tabell-kommandoen, har du sannsynligvis lister opprettet ved hjelp av tabbed-tekst. I så fall kan du enkelt konvertere teksten til et bona fide-bord. Og hvis du bestemmer deg etter endringen du vil frigjøre teksten din fra, begrenser ...

Redaktørens valg

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

En av de vanligste obsessive avhengighetene folk har er arbeid. Noen tror at de ikke kan jobbe og øve oppmerksomhet, men det er ikke sant. Tenk på denne typiske situasjonen. Hva startet som en 9 a. m. til 5 s. m. jobb kan lett bli en 5 a. m. til 9 s. m. jobb. Naturligvis må du jobbe og tjene ...