Rumah Kewangan Peribadi Pemahaman WEP Kelemahan - penyelam keselamatan

Pemahaman WEP Kelemahan - penyelam keselamatan

Video: Why Planes Crash. 2024

Video: Why Planes Crash. 2024
Anonim

Penyelidik keselamatan telah menemui masalah keselamatan yang membiarkan pengguna yang berniat jahat menjejaskan keselamatan WLAN (rangkaian kawasan setempat tanpa wayar) yang menggunakan WEP (Privacy Equivalent Wired) - ini, contohnya:

  • Serangan pasif untuk mendekripsi lalu lintas: Ini berdasarkan analisis statistik.
  • Serangan aktif untuk menyuntik lalu lintas baru dari stesen mudah alih yang tidak dibenarkan: Ini berdasarkan plaintext yang diketahui.
  • Serangan aktif untuk menyahsulit lalu lintas: Ini didasarkan pada menipu titik akses.
  • Serangan pembinaan-kamus: Ini boleh dilakukan setelah menganalisis lalu lintas yang cukup pada rangkaian yang sibuk.

Masalah terbesar dengan WEP adalah apabila pemasang tidak mengaktifkannya di tempat pertama. Malah keselamatan yang buruk umumnya lebih baik daripada tiada keselamatan.

Apabila orang menggunakan WEP, mereka lupa menukar kekunci mereka secara berkala. Mempunyai ramai pelanggan dalam rangkaian wayarles - berpotensi berkongsi kunci yang sama untuk jangka masa yang panjang - adalah kelemahan keselamatan yang terkenal. Jika anda menyimpan kunci anda cukup lama, seseorang boleh merebut semua bingkai yang dia perlukan untuk memecahkannya.

Tidak boleh menyalahkan kebanyakan pentadbir akses titik kerana tidak menukar kunci - bagaimanapun, protokol WEP tidak menawarkan sebarang peruntukan pengurusan utama. Tetapi keadaannya berbahaya: Apabila seseorang di dalam organisasi anda kehilangan komputer riba untuk apa-apa sebab, kunci boleh dikompromikan - bersama-sama dengan semua komputer lain yang berkongsi kunci. Oleh itu, ia berbaloi …

Kekunci dikongsi boleh menjejaskan rangkaian tanpa wayar. Oleh kerana bilangan orang yang berkongsi kunci tumbuh, begitu pula risiko keselamatan. Prinsip asas kriptografi ialah keselamatan sistem bergantung pada rahsia kunci. Paparkan kunci dan anda mendedahkan teks. Kongsi kekunci, dan cracker hanya perlu retak sekali. Lebih-lebih lagi, apabila setiap stesen menggunakan kunci yang sama, seorang eavesdropper mempunyai akses yang cukup untuk sejumlah lalu lintas untuk serangan analitik.

Seolah-olah masalah pengurusan utama tidak mencukupi, anda mempunyai masalah lain dengan algoritma WEP. Lihat semua permasalahan ini dalam vektor permulaan WEP:

  • IV terlalu kecil dan dalam cleartext. Ini adalah medan 24-bit yang dihantar dalam bahagian cleartext mesej. Rentetan 24-bit, yang digunakan untuk memulakan aliran utama yang dihasilkan oleh algoritma RC4, adalah medan yang agak kecil apabila digunakan untuk tujuan kriptografi.
  • IV adalah statik. Penggunaan semula IV yang sama menghasilkan aliran utama yang serupa untuk perlindungan data, dan kerana IV adalah pendek, ia menjamin bahawa aliran tersebut akan berulang selepas masa yang relatif singkat (antara 5 dan 7 jam) pada rangkaian sibuk.
  • IV menjadikan aliran utama terdedah. 802. 11 piawai tidak menentukan bagaimana IVs ditetapkan atau diubah, dan penyesuai tanpa wayar individu dari penjual yang sama boleh menghasilkan urutan IV yang sama, atau sesetengah penyesuai wayarles mungkin menggunakan IV yang tetap. Akibatnya, penggodam boleh merakam trafik rangkaian, menentukan aliran utama, dan menggunakannya untuk menyahsulit ciphertext.
  • IV adalah sebahagian daripada kunci penyulitan RC4. Hakikat bahawa pengayuh tahu 24-bit setiap kunci paket, digabungkan dengan kelemahan dalam jadual utama RC4, membawa kepada serangan analitik yang berjaya yang memulihkan kunci selepas mencegat dan menganalisis hanya jumlah lalu lintas yang relatif kecil. Serangan sedemikian begitu hampir tidak ada pengertian bahawa ia tersedia secara terbuka sebagai skrip serangan dan sebagai kod sumber terbuka.
  • WEP tidak menyediakan perlindungan integriti kriptografi. Walau bagaimanapun, protokol MAC 802. 11 menggunakan Ceklis Redundancy Check (CRC) bukan kriptografi untuk memeriksa integriti paket, dan mengakui paket yang mempunyai pemeriksaan yang betul. Gabungan pemeriksaan tidak kriptografi dengan ciphers aliran berbahaya - dan sering memperkenalkan kelemahan. Kes klasik? Anda meneka: WEP.
  • Terdapat serangan aktif yang membenarkan penyerang untuk menyahsulit sebarang paket dengan mengubah suai paket secara sistematik, dan CRC menghantarnya ke AP dan menyatakan sama ada paket itu diakui. Serangan jenis ini sering halus, dan kini dianggap berisiko untuk merancang protokol penyulitan yang tidak termasuk perlindungan integriti kriptografi, kerana kemungkinan interaksi dengan paras protokol lain yang dapat memberikan maklumat tentang ciphertext.

Hanya salah satu masalah yang disenaraikan di atas bergantung kepada kelemahan dalam algoritma kriptografi. Oleh itu, penggantian cipher aliran yang lebih kuat tidak akan membantu. Sebagai contoh, kelemahan aliran utama adalah akibat kelemahan dalam pelaksanaan cip aliran RC4 - dan yang didedahkan oleh protokol yang dirancang dengan buruk.

Satu kecacatan dalam pelaksanaan cipher RC4 dalam WEP adalah hakikat bahawa protokol 802.11 tidak menentukan bagaimana untuk menghasilkan IVs. Ingat bahawa IV adalah nilai 24-bit yang telah diproses terlebih dahulu kepada kunci rahsia dan digunakan dalam cipher RC4. IV ditransmisikan dalam plaintext. Sebabnya kita mempunyai IVs adalah untuk memastikan bahawa nilai yang digunakan sebagai benih untuk RC4 PRNG sentiasa berbeza.

RC4 cukup jelas dalam keperluannya bahawa anda tidak boleh sekali lagi menggunakan kunci rahsia. Masalah dengan WEP adalah bahawa tidak ada panduan tentang cara melaksanakan IVs.

Microsoft menggunakan cipher aliran RC4 dalam Word dan Excel - dan membuat kesilapan menggunakan aliran kunci yang sama untuk menyulitkan dua dokumen yang berbeza. Jadi, anda boleh memecahkan enkripsi Word dan Excel oleh XORing dua aliran ciphertext bersama-sama untuk mendapatkan aliran masuk ke dropsout. Dengan menggunakan aliran utama, anda boleh dengan mudah memulihkan kedua-dua plaintext dengan menggunakan analisis frekuensi surat dan teknik asas lain. Anda fikir Microsoft akan belajar.Tetapi mereka membuat kesilapan yang sama pada tahun 1999 dengan Windows NT Syskey.

Kunci, sama ada 64 atau 128 bit, adalah kombinasi rahsia kongsi dan IV. IV adalah nombor biner 24-bit. Adakah kita memilih nilai IV secara rawak? Adakah kita bermula pada 0 dan kenaikan sebanyak 1? Atau adakah kita bermula pada 16, 777, 215 dan penundaan sebanyak 1? Kebanyakan pelaksanaan WEP memulakan hardware dengan menggunakan IV 0; dan kenaikan sebanyak 1 untuk setiap paket yang dihantar. Oleh kerana setiap paket memerlukan benih unik untuk RC4, anda dapat melihat bahawa pada jumlah yang lebih tinggi, keseluruhan ruang 24-bit boleh digunakan dalam masa beberapa jam. Oleh itu, kita terpaksa mengulangi IVs - dan melanggar peraturan kardinal RC4 terhadap kekunci mengulangi yang pernah . Tanya Microsoft apa yang berlaku apabila anda melakukannya. Analisis statistik menunjukkan bahawa semua kemungkinan IVs (224) habis dalam masa 5 jam. Kemudian IV memulakan semula, bermula pada 0, setiap 5 jam.

Pemahaman WEP Kelemahan - penyelam keselamatan

Pilihan Editor

Cara Konfigurasi dan Pemantauan IS-IS pada Alat Junos - dummies

Cara Konfigurasi dan Pemantauan IS-IS pada Alat Junos - dummies

IS-IS protokol penghalaan gerbang dalaman pautan-negeri. Seperti OSPF, IS-IS mengendalikan algoritma pertama yang terpendam Dijkstra (SPF) untuk membuat pangkalan data topologi rangkaian dan, dari pangkalan data itu, untuk menentukan jalan terbaik (iaitu, terpendek) ke destinasi. Paket-paket yang IS-IS routers menghantar kepada satu sama lain menggambarkan topologi rangkaian adalah ...

Bagaimana Konfigurasi dan Memantau OSPF pada Junos Router - dummies

Bagaimana Konfigurasi dan Memantau OSPF pada Junos Router - dummies

OSPF adalah ciri kaya, protokol multi-topologi yang memerlukan sedikit usaha untuk menubuhkan keperluan khusus rangkaian anda. Tetapi, mengkonfigurasi dan mengawasi OSPF pada router Junos OS adalah mudah dan mudah. Pertama, anda mesti menentukan kawasan OSPF yang penghubung akan disambungkan, dan kemudian anda mesti mendayakan OSPF pada antara muka ...

Cara Konfigurasi Banner Masuk pada Alat Junos - dummies

Cara Konfigurasi Banner Masuk pada Alat Junos - dummies

Ketika anda masuk ke OS Junos peranti, anda segera dimasukkan ke dalam Command Line Interface (CLI) dan boleh mula berfungsi. Ganjaran menunjukkan nama pengguna yang digunakan untuk log masuk dan nama peranti: user @ junos-device> Oleh kerana peranti dikongsi pada rangkaian, anda mungkin mahu menghantar mesej kepada ...

Pilihan Editor

Rugby utama - dummies

Rugby utama - dummies

Untuk pemain ragbi atau penonton kali pertama, sukan ini mungkin kelihatan koleksi yang tidak dapat dielakkan pergerakan dan perlanggaran seram. Pada hakikatnya, rugby sangat teknikal dan teratur dengan undang-undang khusus yang mengawal semua aspek permainan. Untuk mendapatkan anda di landasan yang betul awal, berikut adalah empat bahagian yang paling penting ...

Rugby Positions dan Scoring - dummies

Rugby Positions dan Scoring - dummies

Seperti kebanyakan sukan yang tidak berasal dari Amerika Utara, permainan ragbi boleh sukar untuk difahami pada pandangan pertama kerana sejumlah besar pemain yang terlibat, panggilan rawak yang kelihatan rawak, dan pelbagai strategi yang digunakan oleh pasukan yang berlainan untuk menjaringkan mata dan mendapatkan kemenangan. Bahagian berikut ...

Power Boating For Dummies Cheat Sheet - dummies

Power Boating For Dummies Cheat Sheet - dummies

Boating power adalah hobi yang menyeronokkan dan santai selagi bot anda selamat dan sedia untuk dilancarkan. Pemeriksaan mudah dapat membantu memastikan kedua-duanya. Sebagai salah satu kraf yang lebih kuat di atas air, anda perlu tahu kapan untuk memberi laluan dan apabila anda berhak untuk berdiri di atas jalan ...

Pilihan Editor

Cara Snap Apps ke Sisi Skrin di Xbox One - dummies

Cara Snap Apps ke Sisi Skrin di Xbox One - dummies

Xbox One membolehkan anda menjalankan permainan dan aplikasi pada masa yang sama. Sebagai contoh, anda boleh memainkan permainan, mematikan soundtracknya dan mendengar muzik anda sendiri semasa anda bermain, dengan aplikasi Xbox Music. Atau, anda boleh merakam program TV kegemaran anda dan memerhatikan permainan semasa ...