Rumah Kewangan Peribadi Pemahaman WEP Kelemahan - penyelam keselamatan

Pemahaman WEP Kelemahan - penyelam keselamatan

Video: Why Planes Crash. 2025

Video: Why Planes Crash. 2025
Anonim

Penyelidik keselamatan telah menemui masalah keselamatan yang membiarkan pengguna yang berniat jahat menjejaskan keselamatan WLAN (rangkaian kawasan setempat tanpa wayar) yang menggunakan WEP (Privacy Equivalent Wired) - ini, contohnya:

  • Serangan pasif untuk mendekripsi lalu lintas: Ini berdasarkan analisis statistik.
  • Serangan aktif untuk menyuntik lalu lintas baru dari stesen mudah alih yang tidak dibenarkan: Ini berdasarkan plaintext yang diketahui.
  • Serangan aktif untuk menyahsulit lalu lintas: Ini didasarkan pada menipu titik akses.
  • Serangan pembinaan-kamus: Ini boleh dilakukan setelah menganalisis lalu lintas yang cukup pada rangkaian yang sibuk.

Masalah terbesar dengan WEP adalah apabila pemasang tidak mengaktifkannya di tempat pertama. Malah keselamatan yang buruk umumnya lebih baik daripada tiada keselamatan.

Apabila orang menggunakan WEP, mereka lupa menukar kekunci mereka secara berkala. Mempunyai ramai pelanggan dalam rangkaian wayarles - berpotensi berkongsi kunci yang sama untuk jangka masa yang panjang - adalah kelemahan keselamatan yang terkenal. Jika anda menyimpan kunci anda cukup lama, seseorang boleh merebut semua bingkai yang dia perlukan untuk memecahkannya.

Tidak boleh menyalahkan kebanyakan pentadbir akses titik kerana tidak menukar kunci - bagaimanapun, protokol WEP tidak menawarkan sebarang peruntukan pengurusan utama. Tetapi keadaannya berbahaya: Apabila seseorang di dalam organisasi anda kehilangan komputer riba untuk apa-apa sebab, kunci boleh dikompromikan - bersama-sama dengan semua komputer lain yang berkongsi kunci. Oleh itu, ia berbaloi …

Kekunci dikongsi boleh menjejaskan rangkaian tanpa wayar. Oleh kerana bilangan orang yang berkongsi kunci tumbuh, begitu pula risiko keselamatan. Prinsip asas kriptografi ialah keselamatan sistem bergantung pada rahsia kunci. Paparkan kunci dan anda mendedahkan teks. Kongsi kekunci, dan cracker hanya perlu retak sekali. Lebih-lebih lagi, apabila setiap stesen menggunakan kunci yang sama, seorang eavesdropper mempunyai akses yang cukup untuk sejumlah lalu lintas untuk serangan analitik.

Seolah-olah masalah pengurusan utama tidak mencukupi, anda mempunyai masalah lain dengan algoritma WEP. Lihat semua permasalahan ini dalam vektor permulaan WEP:

  • IV terlalu kecil dan dalam cleartext. Ini adalah medan 24-bit yang dihantar dalam bahagian cleartext mesej. Rentetan 24-bit, yang digunakan untuk memulakan aliran utama yang dihasilkan oleh algoritma RC4, adalah medan yang agak kecil apabila digunakan untuk tujuan kriptografi.
  • IV adalah statik. Penggunaan semula IV yang sama menghasilkan aliran utama yang serupa untuk perlindungan data, dan kerana IV adalah pendek, ia menjamin bahawa aliran tersebut akan berulang selepas masa yang relatif singkat (antara 5 dan 7 jam) pada rangkaian sibuk.
  • IV menjadikan aliran utama terdedah. 802. 11 piawai tidak menentukan bagaimana IVs ditetapkan atau diubah, dan penyesuai tanpa wayar individu dari penjual yang sama boleh menghasilkan urutan IV yang sama, atau sesetengah penyesuai wayarles mungkin menggunakan IV yang tetap. Akibatnya, penggodam boleh merakam trafik rangkaian, menentukan aliran utama, dan menggunakannya untuk menyahsulit ciphertext.
  • IV adalah sebahagian daripada kunci penyulitan RC4. Hakikat bahawa pengayuh tahu 24-bit setiap kunci paket, digabungkan dengan kelemahan dalam jadual utama RC4, membawa kepada serangan analitik yang berjaya yang memulihkan kunci selepas mencegat dan menganalisis hanya jumlah lalu lintas yang relatif kecil. Serangan sedemikian begitu hampir tidak ada pengertian bahawa ia tersedia secara terbuka sebagai skrip serangan dan sebagai kod sumber terbuka.
  • WEP tidak menyediakan perlindungan integriti kriptografi. Walau bagaimanapun, protokol MAC 802. 11 menggunakan Ceklis Redundancy Check (CRC) bukan kriptografi untuk memeriksa integriti paket, dan mengakui paket yang mempunyai pemeriksaan yang betul. Gabungan pemeriksaan tidak kriptografi dengan ciphers aliran berbahaya - dan sering memperkenalkan kelemahan. Kes klasik? Anda meneka: WEP.
  • Terdapat serangan aktif yang membenarkan penyerang untuk menyahsulit sebarang paket dengan mengubah suai paket secara sistematik, dan CRC menghantarnya ke AP dan menyatakan sama ada paket itu diakui. Serangan jenis ini sering halus, dan kini dianggap berisiko untuk merancang protokol penyulitan yang tidak termasuk perlindungan integriti kriptografi, kerana kemungkinan interaksi dengan paras protokol lain yang dapat memberikan maklumat tentang ciphertext.

Hanya salah satu masalah yang disenaraikan di atas bergantung kepada kelemahan dalam algoritma kriptografi. Oleh itu, penggantian cipher aliran yang lebih kuat tidak akan membantu. Sebagai contoh, kelemahan aliran utama adalah akibat kelemahan dalam pelaksanaan cip aliran RC4 - dan yang didedahkan oleh protokol yang dirancang dengan buruk.

Satu kecacatan dalam pelaksanaan cipher RC4 dalam WEP adalah hakikat bahawa protokol 802.11 tidak menentukan bagaimana untuk menghasilkan IVs. Ingat bahawa IV adalah nilai 24-bit yang telah diproses terlebih dahulu kepada kunci rahsia dan digunakan dalam cipher RC4. IV ditransmisikan dalam plaintext. Sebabnya kita mempunyai IVs adalah untuk memastikan bahawa nilai yang digunakan sebagai benih untuk RC4 PRNG sentiasa berbeza.

RC4 cukup jelas dalam keperluannya bahawa anda tidak boleh sekali lagi menggunakan kunci rahsia. Masalah dengan WEP adalah bahawa tidak ada panduan tentang cara melaksanakan IVs.

Microsoft menggunakan cipher aliran RC4 dalam Word dan Excel - dan membuat kesilapan menggunakan aliran kunci yang sama untuk menyulitkan dua dokumen yang berbeza. Jadi, anda boleh memecahkan enkripsi Word dan Excel oleh XORing dua aliran ciphertext bersama-sama untuk mendapatkan aliran masuk ke dropsout. Dengan menggunakan aliran utama, anda boleh dengan mudah memulihkan kedua-dua plaintext dengan menggunakan analisis frekuensi surat dan teknik asas lain. Anda fikir Microsoft akan belajar.Tetapi mereka membuat kesilapan yang sama pada tahun 1999 dengan Windows NT Syskey.

Kunci, sama ada 64 atau 128 bit, adalah kombinasi rahsia kongsi dan IV. IV adalah nombor biner 24-bit. Adakah kita memilih nilai IV secara rawak? Adakah kita bermula pada 0 dan kenaikan sebanyak 1? Atau adakah kita bermula pada 16, 777, 215 dan penundaan sebanyak 1? Kebanyakan pelaksanaan WEP memulakan hardware dengan menggunakan IV 0; dan kenaikan sebanyak 1 untuk setiap paket yang dihantar. Oleh kerana setiap paket memerlukan benih unik untuk RC4, anda dapat melihat bahawa pada jumlah yang lebih tinggi, keseluruhan ruang 24-bit boleh digunakan dalam masa beberapa jam. Oleh itu, kita terpaksa mengulangi IVs - dan melanggar peraturan kardinal RC4 terhadap kekunci mengulangi yang pernah . Tanya Microsoft apa yang berlaku apabila anda melakukannya. Analisis statistik menunjukkan bahawa semua kemungkinan IVs (224) habis dalam masa 5 jam. Kemudian IV memulakan semula, bermula pada 0, setiap 5 jam.

Pemahaman WEP Kelemahan - penyelam keselamatan

Pilihan Editor

Cara Memohon Bentuk ke Objek di PowerPoint - dummies

Cara Memohon Bentuk ke Objek di PowerPoint - dummies

Cara paling mudah untuk memohon pemformatan kepada objek dalam PowerPoint 2013 adalah dengan arahan Shape Styles. Bergantung kepada gaya yang anda pilih, gaya bentuk boleh menyertakan sempadan, warna yang mengisi, dan kesan khas yang menjadikan bentuk kelihatan berkilat, matte, atau dinaikkan. Walaupun dari nama anda mungkin mengharapkan gaya bentuk ...

Cara Tambah Video ke Slaid Anda di PowerPoint 2016 - video

Cara Tambah Video ke Slaid Anda di PowerPoint 2016 - video

Tidak hanya milik di YouTube. Anda boleh dengan mudah menambah klip video ke persembahan PowerPoint 2016 anda dan memainkannya pada kehendak. Menambah klip pergerakan filem ke slaid adalah sama dengan menambah klip bunyi. Namun, terdapat perbezaan yang sangat penting antara klip gerakan dan gigitan bunyi: Video dimaksudkan untuk dilihat (dan ...

Bagaimana Melaksanakan Kesan Teks ke PowerPoint 2007 Text - dummies

Bagaimana Melaksanakan Kesan Teks ke PowerPoint 2007 Text - dummies

Di bahagian bawah dialog Font PowerPoint kotak adalah pilihan Kesan. Kesan teks PowerPoint mempunyai pelbagai kegunaan, beberapa utilitarian dan sesetengahnya bersenang-senang. Berhati-hati dengan kesan teks. Gunakannya dengan berhati-hati dan pastikan mereka menambah kandungan persembahan anda dan bukannya mengalihkan perhatiannya. Pergi ke PowerPoint ...

Pilihan Editor

Bagaimana Menentukan Idea Utama dalam Perenggan untuk ASVAB - patung

Bagaimana Menentukan Idea Utama dalam Perenggan untuk ASVAB - patung

Soalan pada subtest Pemahaman Perenggan ASVAB sering meminta anda untuk mengenal pasti titik utama dari laluan bacaan. Bagaimanakah anda lebih baik mengenali idea-idea utama? Amalan. Idea utama, yang merupakan perkara paling penting yang penulis buat, kadangkala dinyatakan dan terkadang tersirat dalam sekeping tulisan. ...

Cara mengenalpasti mata untuk subtest pemahaman membaca ASVAB - dummies

Cara mengenalpasti mata untuk subtest pemahaman membaca ASVAB - dummies

Apabila seseorang menulis sesuatu, dia hampir selalu cuba membuat satu titik. Mesej ini dipanggil titik utama atau idea utama penulisan. Perenggan atau petikan ini juga boleh mengandungi maklumat yang menyokong atau memperkuatkan titik utama; permata kecil ini dipanggil subpoints. Pilih titik utama Titik utama adalah ...

Bagaimana Menyelesaikan Masalah Geometrik pada ASVAB - dummies

Bagaimana Menyelesaikan Masalah Geometrik pada ASVAB - dummies

Masalah geometrik pada ASVAB menghendaki anda mengira jumlah, perimeter, kawasan, lilitan, diameter, dan sebagainya pelbagai bentuk geometri. Masalah-masalah ini tidak begitu sukar dengan sedikit pengetahuan tentang beberapa formula geometri. Anda melukis pagar yang panjangnya 20 kaki dan tinggi 6 kaki. Berapa banyak rakaman persegi pagar ...