Video: The Third Industrial Revolution: A Radical New Sharing Economy 2025
Sikkerhedsforskere har opdaget sikkerhedsproblemer, der gør ondsindede brugere i fare for sikkerheden for WLAN'er (trådløst lokalnetværk), der bruger WEP (Wired Equivalent Privacy) - disse, for eksempel:
- Passive angreb til dekryptering af trafik: Disse er baseret på statistisk analyse.
- Aktive angreb for at injicere ny trafik fra uautoriserede mobilstationer: Disse er baseret på kendt almindelig tekst.
- Aktive angreb til dekryptering af trafik: Disse er baseret på at narre adgangspunktet.
- Ordboksbygningsangreb: Disse er mulige efter at have analyseret nok trafik på et travlt netværk.
Det største problem med WEP er, når installationsprogrammet ikke aktiverer det i første omgang. Selv dårlig sikkerhed er generelt bedre end ingen sikkerhed.
Når folk bruger WEP, glemmer de at ændre deres nøgler med jævne mellemrum. At have mange klienter i et trådløst netværk - muligvis at dele den samme nøgle i lange perioder - er et velkendt sikkerhedsproblem. Hvis du holder din nøgle længe nok, kan nogen få fat i alle de rammer, han har brug for til at knække den.
Kan ikke bebrejde de fleste adgangspunktadministratorer for ikke at skifte nøgler - WEP-protokollen tilbyder trods alt ingen nøglehåndteringsbestemmelser. Men situationen er farlig: Når en person i din organisation mister en bærbar computer af en eller anden grund, kan nøglen blive kompromitteret - sammen med alle de andre computere, der deler nøglen. Så det er værd at gentage …
Deltaster kan kompromittere et trådløst netværk. Da antallet af personer, der deler nøglen vokser, det gør også sikkerhedsrisikoen. Et grundlæggende princip for kryptografi er, at et systems sikkerhed i vid udstrækning afhænger af nøglernes tavshed. Udsæt nøglerne, og du udsætter teksten. Del nøglen, og en krakker skal kun knække den en gang. Når hver station bruger samme nøgle, har en eavesdropper desuden adgang til en stor mængde trafik til analytiske angreb.
Som om nøgleadministrationsproblemer ikke var nok, har du andre problemer med WEP-algoritmen. Tjek disse bugbears i WEP initialiseringsvektoren:
- IV er for lille og i klartext. Det er et 24-bit-felt, der sendes i klartextdelen af en meddelelse. Denne 24-bitstreng, der bruges til at initialisere nøglestrømmen genereret af RC4-algoritmen, er et forholdsvis lille felt, når det anvendes til kryptografiske formål.
- IV er statisk. Genbrug af samme IV producerer identiske nøglestrømme til beskyttelse af data, og fordi IV er kort, garanterer det, at disse strømme vil gentage efter en relativt kort tid (mellem 5 og 7 timer) på et travlt netværk.
- IV gør nøglestrømmen sårbar. Standarden 802. 11 angiver ikke, hvordan IV'erne er indstillet eller ændret, og individuelle trådløse adaptere fra den samme leverandør kan alle generere de samme IV-sekvenser, eller nogle trådløse adaptere kan muligvis bruge en konstant IV. Som et resultat kan hackere registrere netværkstrafik, bestemme nøgleflowen og bruge den til at dekryptere chifferteksten.
- IV er en del af RC4 krypteringsnøglen. Den kendsgerning, at en eavesdropper kender 24 bit af hver pakke nøgle kombineret med en svaghed i RC4-nøgleplanen, fører til et vellykket analytisk angreb, som genopretter nøglen efter at have fanget og analyseret kun en forholdsvis lille mængde trafik. Et sådant angreb er så næsten en no-brainer, at den er offentligt tilgængelig som et angrebsscript og som open source-kode.
- WEP giver ingen kryptografisk integritetsbeskyttelse. Imidlertid bruger 802.11 MAC-protokollen en ikke-kryptografisk CRC (Cyclic Redundancy Check) til at kontrollere integriteten af pakker og anerkender pakker med det korrekte checksum. Kombinationen af ikke-kryptografiske checksums med stream ciphers er farlig - og introducerer ofte sårbarheder. Den klassiske sag? Du gættede det: WEP. Der er et aktivt angreb, der tillader angriberen at dekryptere enhver pakke ved systematisk at ændre pakken, og CRC sender den til AP og noterer sig om pakken er anerkendt. Sådanne angreb er ofte subtile, og det anses nu for risikabelt at designe krypteringsprotokoller, der ikke omfatter kryptografisk integritetsbeskyttelse, på grund af muligheden for interaktioner med andre protokolniveauer, der kan give væk information om krypteringstekst.
Kun et af ovenstående problemer afhænger af svaghed i kryptografisk algoritme. Derfor vil erstatning af en stærkere strømkryptering ikke hjælpe. For eksempel er sårbarheden af nøglestrømmen en konsekvens af en svaghed i implementeringen af RC4-strøm-krypteringen - og det udsættes for en dårligt designet protokol.
En fejl i implementeringen af RC4-krypteringen i WEP er det faktum, at 802.11-protokollen ikke angiver, hvordan man genererer IV'er. Husk at IV'er er de 24-bit værdier, der er forudindstillet til den hemmelige nøgle og bruges i RC4-krypteringen. IV overføres i ren tekst. Grunden til, at vi har IV'er, er at sikre, at den værdi, der anvendes som frø til RC4 PRNG, altid er anderledes.
RC4 er helt klart i sit krav om, at du aldrig bør genbruge en hemmelig nøgle. Problemet med WEP er, at der ikke er vejledning i, hvordan man implementerer IV'er.
Microsoft bruger RC4-strømkrypteringen i Word og Excel - og gør fejlen ved at bruge den samme keystream til at kryptere to forskellige dokumenter. Så du kan bryde Word og Excel kryptering ved at XORing de to ciphertext streams sammen for at få keystream til dropsout. Ved hjælp af nøglestrømmen kan du nemt gendanne de to klangtekster ved hjælp af bogstavfrekvensanalyse og andre grundlæggende teknikker. Du tror, at Microsoft ville lære.Men de lavede den samme fejl i 1999 med Windows NT Syskey.
Nøglen, hvad enten det er 64 eller 128 bit, er en kombination af en fælles hemmelighed og IV. IV er et 24-bit binært tal. Vælger vi tilfældigt IV-værdier? Starter vi ved 0 og øges med 1? Eller starter vi på 16, 777, 215 og falder med 1? De fleste implementeringer af WEP initialiserer hardware ved hjælp af en IV på 0; og stigning med 1 for hver sendt pakke. Fordi hver pakke kræver et unikt frø til RC4, kan du se, at i højere mængder kan hele 24-bit pladsen bruges op i løbet af få timer. Derfor er vi nødt til at gentage IVs - og at krænke RC4's kardinale regel mod nogensinde gentagne nøgler. Spørg Microsoft hvad der sker, når du gør det. Statistisk analyse viser, at alle mulige IV'er (224) er udmattede i cirka 5 timer. Derefter initialiseres IV igen, startende ved 0 hver 5. time.