Video: Why Planes Crash. 2025
Penyelidik keselamatan telah menemui masalah keselamatan yang membiarkan pengguna yang berniat jahat menjejaskan keselamatan WLAN (rangkaian kawasan setempat tanpa wayar) yang menggunakan WEP (Privacy Equivalent Wired) - ini, contohnya:
- Serangan pasif untuk mendekripsi lalu lintas: Ini berdasarkan analisis statistik.
- Serangan aktif untuk menyuntik lalu lintas baru dari stesen mudah alih yang tidak dibenarkan: Ini berdasarkan plaintext yang diketahui.
- Serangan aktif untuk menyahsulit lalu lintas: Ini didasarkan pada menipu titik akses.
- Serangan pembinaan-kamus: Ini boleh dilakukan setelah menganalisis lalu lintas yang cukup pada rangkaian yang sibuk.
Masalah terbesar dengan WEP adalah apabila pemasang tidak mengaktifkannya di tempat pertama. Malah keselamatan yang buruk umumnya lebih baik daripada tiada keselamatan.
Apabila orang menggunakan WEP, mereka lupa menukar kekunci mereka secara berkala. Mempunyai ramai pelanggan dalam rangkaian wayarles - berpotensi berkongsi kunci yang sama untuk jangka masa yang panjang - adalah kelemahan keselamatan yang terkenal. Jika anda menyimpan kunci anda cukup lama, seseorang boleh merebut semua bingkai yang dia perlukan untuk memecahkannya.
Tidak boleh menyalahkan kebanyakan pentadbir akses titik kerana tidak menukar kunci - bagaimanapun, protokol WEP tidak menawarkan sebarang peruntukan pengurusan utama. Tetapi keadaannya berbahaya: Apabila seseorang di dalam organisasi anda kehilangan komputer riba untuk apa-apa sebab, kunci boleh dikompromikan - bersama-sama dengan semua komputer lain yang berkongsi kunci. Oleh itu, ia berbaloi …
Kekunci dikongsi boleh menjejaskan rangkaian tanpa wayar. Oleh kerana bilangan orang yang berkongsi kunci tumbuh, begitu pula risiko keselamatan. Prinsip asas kriptografi ialah keselamatan sistem bergantung pada rahsia kunci. Paparkan kunci dan anda mendedahkan teks. Kongsi kekunci, dan cracker hanya perlu retak sekali. Lebih-lebih lagi, apabila setiap stesen menggunakan kunci yang sama, seorang eavesdropper mempunyai akses yang cukup untuk sejumlah lalu lintas untuk serangan analitik.
Seolah-olah masalah pengurusan utama tidak mencukupi, anda mempunyai masalah lain dengan algoritma WEP. Lihat semua permasalahan ini dalam vektor permulaan WEP:
- IV terlalu kecil dan dalam cleartext. Ini adalah medan 24-bit yang dihantar dalam bahagian cleartext mesej. Rentetan 24-bit, yang digunakan untuk memulakan aliran utama yang dihasilkan oleh algoritma RC4, adalah medan yang agak kecil apabila digunakan untuk tujuan kriptografi.
- IV adalah statik. Penggunaan semula IV yang sama menghasilkan aliran utama yang serupa untuk perlindungan data, dan kerana IV adalah pendek, ia menjamin bahawa aliran tersebut akan berulang selepas masa yang relatif singkat (antara 5 dan 7 jam) pada rangkaian sibuk.
- IV menjadikan aliran utama terdedah. 802. 11 piawai tidak menentukan bagaimana IVs ditetapkan atau diubah, dan penyesuai tanpa wayar individu dari penjual yang sama boleh menghasilkan urutan IV yang sama, atau sesetengah penyesuai wayarles mungkin menggunakan IV yang tetap. Akibatnya, penggodam boleh merakam trafik rangkaian, menentukan aliran utama, dan menggunakannya untuk menyahsulit ciphertext.
- IV adalah sebahagian daripada kunci penyulitan RC4. Hakikat bahawa pengayuh tahu 24-bit setiap kunci paket, digabungkan dengan kelemahan dalam jadual utama RC4, membawa kepada serangan analitik yang berjaya yang memulihkan kunci selepas mencegat dan menganalisis hanya jumlah lalu lintas yang relatif kecil. Serangan sedemikian begitu hampir tidak ada pengertian bahawa ia tersedia secara terbuka sebagai skrip serangan dan sebagai kod sumber terbuka.
- WEP tidak menyediakan perlindungan integriti kriptografi. Walau bagaimanapun, protokol MAC 802. 11 menggunakan Ceklis Redundancy Check (CRC) bukan kriptografi untuk memeriksa integriti paket, dan mengakui paket yang mempunyai pemeriksaan yang betul. Gabungan pemeriksaan tidak kriptografi dengan ciphers aliran berbahaya - dan sering memperkenalkan kelemahan. Kes klasik? Anda meneka: WEP. Terdapat serangan aktif yang membenarkan penyerang untuk menyahsulit sebarang paket dengan mengubah suai paket secara sistematik, dan CRC menghantarnya ke AP dan menyatakan sama ada paket itu diakui. Serangan jenis ini sering halus, dan kini dianggap berisiko untuk merancang protokol penyulitan yang tidak termasuk perlindungan integriti kriptografi, kerana kemungkinan interaksi dengan paras protokol lain yang dapat memberikan maklumat tentang ciphertext.
Hanya salah satu masalah yang disenaraikan di atas bergantung kepada kelemahan dalam algoritma kriptografi. Oleh itu, penggantian cipher aliran yang lebih kuat tidak akan membantu. Sebagai contoh, kelemahan aliran utama adalah akibat kelemahan dalam pelaksanaan cip aliran RC4 - dan yang didedahkan oleh protokol yang dirancang dengan buruk.
Satu kecacatan dalam pelaksanaan cipher RC4 dalam WEP adalah hakikat bahawa protokol 802.11 tidak menentukan bagaimana untuk menghasilkan IVs. Ingat bahawa IV adalah nilai 24-bit yang telah diproses terlebih dahulu kepada kunci rahsia dan digunakan dalam cipher RC4. IV ditransmisikan dalam plaintext. Sebabnya kita mempunyai IVs adalah untuk memastikan bahawa nilai yang digunakan sebagai benih untuk RC4 PRNG sentiasa berbeza.
RC4 cukup jelas dalam keperluannya bahawa anda tidak boleh sekali lagi menggunakan kunci rahsia. Masalah dengan WEP adalah bahawa tidak ada panduan tentang cara melaksanakan IVs.
Microsoft menggunakan cipher aliran RC4 dalam Word dan Excel - dan membuat kesilapan menggunakan aliran kunci yang sama untuk menyulitkan dua dokumen yang berbeza. Jadi, anda boleh memecahkan enkripsi Word dan Excel oleh XORing dua aliran ciphertext bersama-sama untuk mendapatkan aliran masuk ke dropsout. Dengan menggunakan aliran utama, anda boleh dengan mudah memulihkan kedua-dua plaintext dengan menggunakan analisis frekuensi surat dan teknik asas lain. Anda fikir Microsoft akan belajar.Tetapi mereka membuat kesilapan yang sama pada tahun 1999 dengan Windows NT Syskey.
Kunci, sama ada 64 atau 128 bit, adalah kombinasi rahsia kongsi dan IV. IV adalah nombor biner 24-bit. Adakah kita memilih nilai IV secara rawak? Adakah kita bermula pada 0 dan kenaikan sebanyak 1? Atau adakah kita bermula pada 16, 777, 215 dan penundaan sebanyak 1? Kebanyakan pelaksanaan WEP memulakan hardware dengan menggunakan IV 0; dan kenaikan sebanyak 1 untuk setiap paket yang dihantar. Oleh kerana setiap paket memerlukan benih unik untuk RC4, anda dapat melihat bahawa pada jumlah yang lebih tinggi, keseluruhan ruang 24-bit boleh digunakan dalam masa beberapa jam. Oleh itu, kita terpaksa mengulangi IVs - dan melanggar peraturan kardinal RC4 terhadap kekunci mengulangi yang pernah . Tanya Microsoft apa yang berlaku apabila anda melakukannya. Analisis statistik menunjukkan bahawa semua kemungkinan IVs (224) habis dalam masa 5 jam. Kemudian IV memulakan semula, bermula pada 0, setiap 5 jam.
