Hjem Personlig finansiering Forståelse af WEP svagheder - dummier

Forståelse af WEP svagheder - dummier

Video: The Third Industrial Revolution: A Radical New Sharing Economy 2025

Video: The Third Industrial Revolution: A Radical New Sharing Economy 2025
Anonim

Sikkerhedsforskere har opdaget sikkerhedsproblemer, der gør ondsindede brugere i fare for sikkerheden for WLAN'er (trådløst lokalnetværk), der bruger WEP (Wired Equivalent Privacy) - disse, for eksempel:

  • Passive angreb til dekryptering af trafik: Disse er baseret på statistisk analyse.
  • Aktive angreb for at injicere ny trafik fra uautoriserede mobilstationer: Disse er baseret på kendt almindelig tekst.
  • Aktive angreb til dekryptering af trafik: Disse er baseret på at narre adgangspunktet.
  • Ordboksbygningsangreb: Disse er mulige efter at have analyseret nok trafik på et travlt netværk.

Det største problem med WEP er, når installationsprogrammet ikke aktiverer det i første omgang. Selv dårlig sikkerhed er generelt bedre end ingen sikkerhed.

Når folk bruger WEP, glemmer de at ændre deres nøgler med jævne mellemrum. At have mange klienter i et trådløst netværk - muligvis at dele den samme nøgle i lange perioder - er et velkendt sikkerhedsproblem. Hvis du holder din nøgle længe nok, kan nogen få fat i alle de rammer, han har brug for til at knække den.

Kan ikke bebrejde de fleste adgangspunktadministratorer for ikke at skifte nøgler - WEP-protokollen tilbyder trods alt ingen nøglehåndteringsbestemmelser. Men situationen er farlig: Når en person i din organisation mister en bærbar computer af en eller anden grund, kan nøglen blive kompromitteret - sammen med alle de andre computere, der deler nøglen. Så det er værd at gentage …

Deltaster kan kompromittere et trådløst netværk. Da antallet af personer, der deler nøglen vokser, det gør også sikkerhedsrisikoen. Et grundlæggende princip for kryptografi er, at et systems sikkerhed i vid udstrækning afhænger af nøglernes tavshed. Udsæt nøglerne, og du udsætter teksten. Del nøglen, og en krakker skal kun knække den en gang. Når hver station bruger samme nøgle, har en eavesdropper desuden adgang til en stor mængde trafik til analytiske angreb.

Som om nøgleadministrationsproblemer ikke var nok, har du andre problemer med WEP-algoritmen. Tjek disse bugbears i WEP initialiseringsvektoren:

  • IV er for lille og i klartext. Det er et 24-bit-felt, der sendes i klartextdelen af ​​en meddelelse. Denne 24-bitstreng, der bruges til at initialisere nøglestrømmen genereret af RC4-algoritmen, er et forholdsvis lille felt, når det anvendes til kryptografiske formål.
  • IV er statisk. Genbrug af samme IV producerer identiske nøglestrømme til beskyttelse af data, og fordi IV er kort, garanterer det, at disse strømme vil gentage efter en relativt kort tid (mellem 5 og 7 timer) på et travlt netværk.
  • IV gør nøglestrømmen sårbar. Standarden 802. 11 angiver ikke, hvordan IV'erne er indstillet eller ændret, og individuelle trådløse adaptere fra den samme leverandør kan alle generere de samme IV-sekvenser, eller nogle trådløse adaptere kan muligvis bruge en konstant IV. Som et resultat kan hackere registrere netværkstrafik, bestemme nøgleflowen og bruge den til at dekryptere chifferteksten.
  • IV er en del af RC4 krypteringsnøglen. Den kendsgerning, at en eavesdropper kender 24 bit af hver pakke nøgle kombineret med en svaghed i RC4-nøgleplanen, fører til et vellykket analytisk angreb, som genopretter nøglen efter at have fanget og analyseret kun en forholdsvis lille mængde trafik. Et sådant angreb er så næsten en no-brainer, at den er offentligt tilgængelig som et angrebsscript og som open source-kode.
  • WEP giver ingen kryptografisk integritetsbeskyttelse. Imidlertid bruger 802.11 MAC-protokollen en ikke-kryptografisk CRC (Cyclic Redundancy Check) til at kontrollere integriteten af ​​pakker og anerkender pakker med det korrekte checksum. Kombinationen af ​​ikke-kryptografiske checksums med stream ciphers er farlig - og introducerer ofte sårbarheder. Den klassiske sag? Du gættede det: WEP.
  • Der er et aktivt angreb, der tillader angriberen at dekryptere enhver pakke ved systematisk at ændre pakken, og CRC sender den til AP og noterer sig om pakken er anerkendt. Sådanne angreb er ofte subtile, og det anses nu for risikabelt at designe krypteringsprotokoller, der ikke omfatter kryptografisk integritetsbeskyttelse, på grund af muligheden for interaktioner med andre protokolniveauer, der kan give væk information om krypteringstekst.

Kun et af ovenstående problemer afhænger af svaghed i kryptografisk algoritme. Derfor vil erstatning af en stærkere strømkryptering ikke hjælpe. For eksempel er sårbarheden af ​​nøglestrømmen en konsekvens af en svaghed i implementeringen af ​​RC4-strøm-krypteringen - og det udsættes for en dårligt designet protokol.

En fejl i implementeringen af ​​RC4-krypteringen i WEP er det faktum, at 802.11-protokollen ikke angiver, hvordan man genererer IV'er. Husk at IV'er er de 24-bit værdier, der er forudindstillet til den hemmelige nøgle og bruges i RC4-krypteringen. IV overføres i ren tekst. Grunden til, at vi har IV'er, er at sikre, at den værdi, der anvendes som frø til RC4 PRNG, altid er anderledes.

RC4 er helt klart i sit krav om, at du aldrig bør genbruge en hemmelig nøgle. Problemet med WEP er, at der ikke er vejledning i, hvordan man implementerer IV'er.

Microsoft bruger RC4-strømkrypteringen i Word og Excel - og gør fejlen ved at bruge den samme keystream til at kryptere to forskellige dokumenter. Så du kan bryde Word og Excel kryptering ved at XORing de to ciphertext streams sammen for at få keystream til dropsout. Ved hjælp af nøglestrømmen kan du nemt gendanne de to klangtekster ved hjælp af bogstavfrekvensanalyse og andre grundlæggende teknikker. Du tror, ​​at Microsoft ville lære.Men de lavede den samme fejl i 1999 med Windows NT Syskey.

Nøglen, hvad enten det er 64 eller 128 bit, er en kombination af en fælles hemmelighed og IV. IV er et 24-bit binært tal. Vælger vi tilfældigt IV-værdier? Starter vi ved 0 og øges med 1? Eller starter vi på 16, 777, 215 og falder med 1? De fleste implementeringer af WEP initialiserer hardware ved hjælp af en IV på 0; og stigning med 1 for hver sendt pakke. Fordi hver pakke kræver et unikt frø til RC4, kan du se, at i højere mængder kan hele 24-bit pladsen bruges op i løbet af få timer. Derfor er vi nødt til at gentage IVs - og at krænke RC4's kardinale regel mod nogensinde gentagne nøgler. Spørg Microsoft hvad der sker, når du gør det. Statistisk analyse viser, at alle mulige IV'er (224) er udmattede i cirka 5 timer. Derefter initialiseres IV igen, startende ved 0 hver 5. time.

Forståelse af WEP svagheder - dummier

Valg af editor

ÅBen computer og andet Windows med NaturallySpeaking - dummies

ÅBen computer og andet Windows med NaturallySpeaking - dummies

Du kan åbne en hvilken som helst mappe på skrivebordet med kommandoen Start . For eksempel, siger "Start Computer" eller mere generelt "Start . "I dette eksempel åbner Computer-mappen i et vindue, ligesom du havde dobbeltklikket på ikonet på skrivebordet. Når et mappevindue er åbent, kan du vælge eventuelle synlige ...

Oversigt over Dragon NaturallySpeaking Process - dummies

Oversigt over Dragon NaturallySpeaking Process - dummies

Nu har du valgt den version af Dragon NaturallySpeaking, der er bedst for dig har du konkluderet, at din hardwarekonfiguration er passende, og du sidder foran computeren klar til at komme i gang. Det er spændende at forudse at bruge et værktøj, som kan gøre dig mere produktiv hver dag! Men før du ...

Valg af editor

Hvordan man tilpasser baggrunden i WordPress Twenty Fifteen - dummies

Hvordan man tilpasser baggrunden i WordPress Twenty Fifteen - dummies

Twenty Fifteen WordPress tema er pakket med mulighed for at ændre baggrunden til en anden farve eller bruge et billede til din baggrund. For at bruge den nifty, indbyggede brugerdefinerede baggrundsfunktion til at ændre Twenty Fifteen baggrunden til din blog, skal du følge disse trin: Klik på linket Baggrund under Udseende menuen. Den Custom ...

Sådan tilføjes widgets til sidebjælken for de tyve femten WordPress Theme - dummies

Sådan tilføjes widgets til sidebjælken for de tyve femten WordPress Theme - dummies

På venstre side af Widgets-siden vises alle tilgængelige widgets til dit WordPress-websted. På højre side af siden vises de widget-områder, der er angivet i dit tema. Træk din valgte widget fra venstre side af siden til dit valgte widgetområde til højre. For eksempel at tilføje en søgning ...

Sådan oprettes en ny navigationsmenu i WordPress Twenty Fifteen - dummies

Sådan oprettes en ny navigationsmenu i WordPress Twenty Fifteen - dummies

A navigationsmenuen viser de links, der vises på dit WordPress-websted. Disse links kan føre dig til sider, indlæg eller kategorier inden for dit websted eller til andre websteder. Uanset hvad de linker til, kan du definere navigationsmenuer på dit websted gennem den indbyggede menufunktion i WordPress. Det er en god idé at give ...

Valg af editor

Sådan opretter du et Tableau Dashboard - dummies

Sådan opretter du et Tableau Dashboard - dummies

I Tableau, udfører du ad hoc analyse og skaber visualiseringer på hvert regneark , men du vil ofte bruge et Tableau dashboard til at samle dine visualiseringer og skabe interaktive applikationer til dit publikum. Her finder du ud af, hvordan du opretter et klart og effektivt dashboard. For at oprette et dashboard skal du følge disse trin:

Sådan oprettes parametre i Tableau-dummies

Sådan oprettes parametre i Tableau-dummies

Tableau gør det nemt at tilføje parametre. Parametre er værdier, som du kan bruge i ting som bakker, beregninger, filtre og referencelinjer. I modsætning til faste værdier kan parametre imidlertid vælges og ændres af dem, der interagerer med dine visualiseringer. Antag for eksempel at du vil oprette en visning, der projekterer fremtidigt salg baseret på ...

Sådan vælger du visualer til dine infografiske dummier

Sådan vælger du visualer til dine infografiske dummier

Når du starter en infografisk opgave, starter du som regel ved at møde med kunden, og derefter samlet dine data. Nogle gange har du måske allerede en strålende idé til et tema. Vær forsigtig, selvom - at skabe et tema bør kun optage omkring fem procent af din kreative magt. Gør det arbejde med dine oplysninger vil ...