Compreender fraquezas wep

Pesquisadores de segurança descobriram problemas de segurança que permitem que usuários mal-intencionados comprometer a segurança de WLANs (Wireless Local Area Network) que usam WEP (Wired Equivalent Privacy) - estes, por exemplo:

  • ataques passivos para descriptografar o tráfego: Estes são baseados em análises estatísticas.
  • ataques ativos para injetar novo tráfego de estações móveis não autorizadas: Estes são baseados em texto simples conhecido.

Video: Wireless security

  • ataques ativos para descriptografar o tráfego: Estes são baseados em enganar o ponto de acesso.
  • ataques de construção de dicionário: Estes são possíveis depois de analisar o tráfego suficiente em uma rede ocupada.

O maior problema com WEP é quando o instalador não habilitá-lo em primeiro lugar. Mesmo mau segurança é geralmente melhor do que nenhuma segurança.

Quando as pessoas usam WEP, eles se esqueça de mudar suas chaves periodicamente. Ter muitos clientes em uma rede sem fio - potencialmente compartilhando a chave idêntica por longos períodos de tempo - é uma vulnerabilidade de segurança bem conhecido. Se você manter a sua chave por muito tempo, alguém pode pegar todos os quadros que ele precisa para quebrá-la.

Não se pode culpar a maioria dos administradores de ponto de acesso para não mudar as chaves - afinal, o protocolo WEP não oferece quaisquer disposições chave da administração. Mas a situação é perigosa: Quando alguém na sua organização perde um laptop, por qualquer motivo, a chave poderia ficar comprometido - juntamente com todos os outros computadores compartilhando a chave. Então, vale a pena repetir. . .

chaves compartilhados podem comprometer uma rede sem fio. Como o número de pessoas que partilham a chave cresce, faz assim o risco de segurança. Um princípio fundamental da criptografia é que a segurança de um sistema depende em grande medida o segredo das chaves. Expor as chaves e você expor o texto. Compartilhar a chave, e um biscoito só tem de quebrá-la uma vez. Além disso, quando todas as estações usa a mesma chave, um intruso tem acesso imediato a uma grande quantidade de tráfego para ataques analíticas.

Video: Introdução e configuração do protocolo de rede WPA+AES



Como se os problemas-chave da administração não bastasse, você tem outros problemas com o algoritmo WEP. Confira essas bugbears no vector de inicialização WEP:

  • O IV é muito pequeno e em texto puro. É um campo de 24 bits enviados na parte cleartext de uma mensagem. Essa seqüência de 24 bits, usado para inicializar o fluxo de chave gerada pelo algoritmo RC4, é relativamente pequeno campo quando utilizados para fins criptográficos.
  • O IV é estático. Reutilização do mesmo IV produz correntes chaves idênticas para a protecção de dados, e porque o IV é curto, ele garante que esses fluxos se repetirá depois de um tempo relativamente curto (entre 5 e 7 horas) em uma rede ocupada.
  • O IV faz com que o fluxo de chave vulnerável. A norma 802.11 não especifica como as IVs são definidos ou alterados, e placas sem fios individuais a partir do mesmo fornecedor podem gerar todos os mesmos IV sequências, ou alguns adaptadores sem fios pode, eventualmente, utilizar uma IV constante. Como resultado, os hackers podem gravar o tráfego de rede, determinar o fluxo de chave, e usá-lo para descriptografar o texto cifrado.

Video: DARK SOULS 3 :Nameless King [easy with Crossbow]

  • O IV é uma parte da chave de criptografia RC4. O facto de que um intruso sabe 24 bits de cada pacote de chave, combinadas com uma fraqueza no cronograma chave RC4, conduz a um ataque bem sucedido analítico que se recupera a chave depois de interceptar e analisando apenas uma relativamente pequena quantidade de tráfego. Tal ataque é tão quase um acéfalo que é publicamente disponível como um script de ataque e como código-fonte aberto.
  • WEP fornece nenhuma proteção integridade criptográfica. No entanto, o protocolo de MAC 802,11 utiliza uma Verificação de Redundância Cíclica não criptográfica (CRC) para verificar a integridade dos pacotes, e reconhece os pacotes que têm a soma de verificação correcta. A combinação de somas de verificação não criptográficos com cifras de fluxo é perigoso - e muitas vezes introduz vulnerabilidades. O caso clássico? Você adivinhou: WEP.
    Há um ataque ativo que permite o atacante para descriptografar qualquer pacote modificando sistematicamente o pacote, e CRC enviá-lo para o AP e observando se o pacote é reconhecido. Esses tipos de ataques são muitas vezes sutis, e agora é considerada arriscada para projetar protocolos de criptografia que não incluem a proteção da integridade criptográfica, por causa da possibilidade de interacções com outros níveis de protocolo que pode dar afastado informações sobre texto cifrado.

Apenas um dos problemas listados acima depende de uma fraqueza no algoritmo criptográfico. Portanto substituindo um fluxo cifra mais forte não vai ajudar. Por exemplo, a vulnerabilidade do fluxo de chave é uma consequência de uma fraqueza na execução da codificação de fluxo RC4 - e que é exposto através de um protocolo mal concebidos.

Uma falha na implementação da cifra RC4 em WEP é o fato de que o protocolo 802.11 não especifica como gerar IVs. Lembre-se que IVs são os valores de 24 bits que são pré-pendente para a chave secreta e utilizados na cifra RC4. O IV é transmitido em texto simples. A razão pela qual temos IVs é garantir que o valor usado como uma semente para o RC4 PRNG é sempre diferente.

RC4 é bastante claro em sua exigência de que você deve nunca, nunca reutilizar uma chave secreta. O problema com WEP é que não há nenhuma orientação sobre como implementar IVs.

Microsoft usa a cifra de fluxo RC4 em Word e Excel - e faz com que o erro de usar o mesmo keystream para criptografar dois documentos diferentes. Então você pode quebrar a criptografia Word e Excel por XORing as duas correntes de texto cifrado em conjunto para obter a keystream para dropsout. Usando o fluxo de chave, você pode facilmente recuperar os dois plaintexts usando análise de carta de frequência e outras técnicas básicas. Você acha que a Microsoft iria aprender. Mas eles fizeram o mesmo erro em 1999 com o NT Syskey do Windows.

A chave, se é 64 ou 128 bits, é uma combinação de um segredo compartilhado eo IV. O IV é um número binário de 24 bits. Nós escolhemos valores IV aleatoriamente? Começamos em 0 e incremento por 1? Ou será que começam em 16.777.215 e decréscimo de 1? A maioria das implementações de WEP inicializar hardware usando uma IV de 0- e incremento por um para cada pacote enviado. Porque cada pacote requer uma semente única para RC4, você pode ver que em volumes mais altos, o espaço de 24-bit inteiro pode ser usado em uma questão de horas. Por isso somos obrigados a repetir IVs - e violar regra fundamental do RC4 contra sempre repetindo chaves. Pergunte a Microsoft o que acontece quando você faz. A análise estatística demonstra que todos os possíveis IVs (224) estão esgotados em cerca de 5 horas. Em seguida, os IV reinicializa, a partir de 0, a cada 5 horas.


Publicações relacionadas