Hjem Personlig finansiering Forståelse af WEP svagheder - dummier

Forståelse af WEP svagheder - dummier

Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024

Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024
Anonim

Sikkerhedsforskere har opdaget sikkerhedsproblemer, der gør ondsindede brugere i fare for sikkerheden for WLAN'er (trådløst lokalnetværk), der bruger WEP (Wired Equivalent Privacy) - disse, for eksempel:

  • Passive angreb til dekryptering af trafik: Disse er baseret på statistisk analyse.
  • Aktive angreb for at injicere ny trafik fra uautoriserede mobilstationer: Disse er baseret på kendt almindelig tekst.
  • Aktive angreb til dekryptering af trafik: Disse er baseret på at narre adgangspunktet.
  • Ordboksbygningsangreb: Disse er mulige efter at have analyseret nok trafik på et travlt netværk.

Det største problem med WEP er, når installationsprogrammet ikke aktiverer det i første omgang. Selv dårlig sikkerhed er generelt bedre end ingen sikkerhed.

Når folk bruger WEP, glemmer de at ændre deres nøgler med jævne mellemrum. At have mange klienter i et trådløst netværk - muligvis at dele den samme nøgle i lange perioder - er et velkendt sikkerhedsproblem. Hvis du holder din nøgle længe nok, kan nogen få fat i alle de rammer, han har brug for til at knække den.

Kan ikke bebrejde de fleste adgangspunktadministratorer for ikke at skifte nøgler - WEP-protokollen tilbyder trods alt ingen nøglehåndteringsbestemmelser. Men situationen er farlig: Når en person i din organisation mister en bærbar computer af en eller anden grund, kan nøglen blive kompromitteret - sammen med alle de andre computere, der deler nøglen. Så det er værd at gentage …

Deltaster kan kompromittere et trådløst netværk. Da antallet af personer, der deler nøglen vokser, det gør også sikkerhedsrisikoen. Et grundlæggende princip for kryptografi er, at et systems sikkerhed i vid udstrækning afhænger af nøglernes tavshed. Udsæt nøglerne, og du udsætter teksten. Del nøglen, og en krakker skal kun knække den en gang. Når hver station bruger samme nøgle, har en eavesdropper desuden adgang til en stor mængde trafik til analytiske angreb.

Som om nøgleadministrationsproblemer ikke var nok, har du andre problemer med WEP-algoritmen. Tjek disse bugbears i WEP initialiseringsvektoren:

  • IV er for lille og i klartext. Det er et 24-bit-felt, der sendes i klartextdelen af ​​en meddelelse. Denne 24-bitstreng, der bruges til at initialisere nøglestrømmen genereret af RC4-algoritmen, er et forholdsvis lille felt, når det anvendes til kryptografiske formål.
  • IV er statisk. Genbrug af samme IV producerer identiske nøglestrømme til beskyttelse af data, og fordi IV er kort, garanterer det, at disse strømme vil gentage efter en relativt kort tid (mellem 5 og 7 timer) på et travlt netværk.
  • IV gør nøglestrømmen sårbar. Standarden 802. 11 angiver ikke, hvordan IV'erne er indstillet eller ændret, og individuelle trådløse adaptere fra den samme leverandør kan alle generere de samme IV-sekvenser, eller nogle trådløse adaptere kan muligvis bruge en konstant IV. Som et resultat kan hackere registrere netværkstrafik, bestemme nøgleflowen og bruge den til at dekryptere chifferteksten.
  • IV er en del af RC4 krypteringsnøglen. Den kendsgerning, at en eavesdropper kender 24 bit af hver pakke nøgle kombineret med en svaghed i RC4-nøgleplanen, fører til et vellykket analytisk angreb, som genopretter nøglen efter at have fanget og analyseret kun en forholdsvis lille mængde trafik. Et sådant angreb er så næsten en no-brainer, at den er offentligt tilgængelig som et angrebsscript og som open source-kode.
  • WEP giver ingen kryptografisk integritetsbeskyttelse. Imidlertid bruger 802.11 MAC-protokollen en ikke-kryptografisk CRC (Cyclic Redundancy Check) til at kontrollere integriteten af ​​pakker og anerkender pakker med det korrekte checksum. Kombinationen af ​​ikke-kryptografiske checksums med stream ciphers er farlig - og introducerer ofte sårbarheder. Den klassiske sag? Du gættede det: WEP.
  • Der er et aktivt angreb, der tillader angriberen at dekryptere enhver pakke ved systematisk at ændre pakken, og CRC sender den til AP og noterer sig om pakken er anerkendt. Sådanne angreb er ofte subtile, og det anses nu for risikabelt at designe krypteringsprotokoller, der ikke omfatter kryptografisk integritetsbeskyttelse, på grund af muligheden for interaktioner med andre protokolniveauer, der kan give væk information om krypteringstekst.

Kun et af ovenstående problemer afhænger af svaghed i kryptografisk algoritme. Derfor vil erstatning af en stærkere strømkryptering ikke hjælpe. For eksempel er sårbarheden af ​​nøglestrømmen en konsekvens af en svaghed i implementeringen af ​​RC4-strøm-krypteringen - og det udsættes for en dårligt designet protokol.

En fejl i implementeringen af ​​RC4-krypteringen i WEP er det faktum, at 802.11-protokollen ikke angiver, hvordan man genererer IV'er. Husk at IV'er er de 24-bit værdier, der er forudindstillet til den hemmelige nøgle og bruges i RC4-krypteringen. IV overføres i ren tekst. Grunden til, at vi har IV'er, er at sikre, at den værdi, der anvendes som frø til RC4 PRNG, altid er anderledes.

RC4 er helt klart i sit krav om, at du aldrig bør genbruge en hemmelig nøgle. Problemet med WEP er, at der ikke er vejledning i, hvordan man implementerer IV'er.

Microsoft bruger RC4-strømkrypteringen i Word og Excel - og gør fejlen ved at bruge den samme keystream til at kryptere to forskellige dokumenter. Så du kan bryde Word og Excel kryptering ved at XORing de to ciphertext streams sammen for at få keystream til dropsout. Ved hjælp af nøglestrømmen kan du nemt gendanne de to klangtekster ved hjælp af bogstavfrekvensanalyse og andre grundlæggende teknikker. Du tror, ​​at Microsoft ville lære.Men de lavede den samme fejl i 1999 med Windows NT Syskey.

Nøglen, hvad enten det er 64 eller 128 bit, er en kombination af en fælles hemmelighed og IV. IV er et 24-bit binært tal. Vælger vi tilfældigt IV-værdier? Starter vi ved 0 og øges med 1? Eller starter vi på 16, 777, 215 og falder med 1? De fleste implementeringer af WEP initialiserer hardware ved hjælp af en IV på 0; og stigning med 1 for hver sendt pakke. Fordi hver pakke kræver et unikt frø til RC4, kan du se, at i højere mængder kan hele 24-bit pladsen bruges op i løbet af få timer. Derfor er vi nødt til at gentage IVs - og at krænke RC4's kardinale regel mod nogensinde gentagne nøgler. Spørg Microsoft hvad der sker, når du gør det. Statistisk analyse viser, at alle mulige IV'er (224) er udmattede i cirka 5 timer. Derefter initialiseres IV igen, startende ved 0 hver 5. time.

Forståelse af WEP svagheder - dummier

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...