Hem Personliga finanser Förstå WEP-svagheter - dummies

Förstå WEP-svagheter - dummies

Video: Förståelse för energier samt verktyg ? 2024

Video: Förståelse för energier samt verktyg ? 2024
Anonim

Säkerhetsforskare har upptäckt säkerhetsproblem som gör att onda användare kan äventyra säkerheten hos WLAN (trådlöst lokalt nätverk) som använder WEP (Wired Equivalent Privacy) - dessa, till exempel:

  • Passiva attacker för att dekryptera trafik: Dessa är baserade på statistisk analys.
  • Aktiva attacker för att injicera ny trafik från obehöriga mobilstationer: Dessa är baserade på känt rent text.
  • Aktiva attacker för att dekryptera trafik: Dessa bygger på att lura åt åtkomstpunkten.
  • Ordningsbyggande attacker: Dessa är möjliga efter att ha analyserat tillräckligt med trafik på ett upptaget nätverk.

Det största problemet med WEP är när installationsprogrammet inte aktiverar det i första hand. Till och med dålig säkerhet är generellt bättre än ingen säkerhet.

När folk använder WEP, glömmer de att byta sina nycklar regelbundet. Att ha många kunder i ett trådlöst nätverk - som kan dela samma nyckel under långa perioder - är ett välkänt säkerhetsproblem. Om du håller din nyckel tillräckligt länge kan någon fånga alla de ramar han behöver för att knäcka den.

Kan inte skylla de flesta åtkomstpunktsadministratörer för att inte byta nycklar - WEP-protokollet erbjuder trots allt inga nyckelhanteringsbestämmelser. Men situationen är farlig: När någon i din organisation förlorar en bärbar dator av någon anledning, kan nyckeln bli kompromissad - tillsammans med alla andra datorer som delar nyckeln. Så det är värt att upprepa …

Delade nycklar kan äventyra ett trådlöst nätverk. Eftersom antalet personer som delar nyckeln växer, gör det också säkerhetsrisken. En grundläggande princip för kryptografi är att systemets säkerhet i stor utsträckning är beroende av nyckeln till nycklarna. Exponera nycklarna och du avslöjar texten. Dela nyckeln, och en cracker behöver bara spricka den en gång. Dessutom, när varje station använder samma nyckel, har en eavesdropper redo tillgång till en stor mängd trafik för analytiska attacker.

Som om nyckelhanteringsproblem inte var tillräckligt, har du andra problem med WEP-algoritmen. Kolla in dessa bugbears i WEP-initialiseringsvektorn:

  • IV är för liten och i klartext. Det är ett 24-bitars fält som skickas i klartextdelen av ett meddelande. Denna 24-bitars sträng, som användes för att initiera nyckelströmmen genererad av RC4-algoritmen, är ett relativt litet fält när det används för kryptografiska ändamål.
  • IV är statisk. Återanvändning av samma IV producerar identiska nyckelströmmar för att skydda data, och eftersom IV är kort garanterar det att dessa strömmar kommer att upprepas efter en relativt kort tid (mellan 5 och 7 timmar) på ett upptaget nätverk.
  • IV gör nyckelströmmen sårbar. Standarden 802. 11 anger inte hur IVs är inställda eller ändrade, och enskilda trådlösa adaptrar från samma leverantör kan alla generera samma IV-sekvenser, eller vissa trådlösa adaptrar kan eventuellt använda en konstant IV. Som ett resultat kan hackare spela in nätverkstrafik, bestämma nyckelströmmen och använda den för att dekryptera chiffertexten.
  • IV är en del av RC4-krypteringsnyckeln. Det faktum att en eavesdropper känner till 24 bitar av varje paketnyckel kombinerad med en svaghet i RC4-nyckelschemat, leder till en framgångsrik analytisk attack som återhämtar nyckeln efter att ha avstått och analyserat endast en relativt liten mängd trafik. En sådan attack är så nära en no-brainer att den är allmänt tillgänglig som ett angreppsscript och som öppen källkod.
  • WEP ger inget skydd mot krypteringsskydd. Emellertid använder 802.11 MAC-protokollet en icke-kryptografisk krypterad redundanskontroll (CRC) för att kontrollera integriteten hos paket och bekräftar paket med korrekt kontrollsumma. Kombinationen av icke-kryptografiska kontrollsummor med strömkiprar är farlig - och introducerar ofta sårbarheter. Det klassiska fallet? Du gissade det: WEP.
  • Det finns en aktiv attack som tillåter angriparen att dekryptera paketet genom att systematiskt ändra paketet och CRC skickar det till AP och noterar om paketet är bekräftat. Sådana attacker är ofta subtila och det anses nu vara riskabelt att utforma krypteringsprotokoll som inte inkluderar kryptografisk integritetsskydd, på grund av möjligheten att samverka med andra protokollnivåer som kan ge bort information om chiffertext.

Endast ett av ovanstående problem beror på en svaghet i kryptografalgoritmen. Därför kommer det inte att hjälpa att ersätta en starkare strömkodning. Exempelvis är sårbarheten hos nyckelströmmen en följd av en svaghet i implementeringen av RC4-strömkodningen - och den exponeras av ett dåligt utformat protokoll.

En fel i implementeringen av RC4-krypteringen i WEP är det faktum att 802.11-protokollet inte anger hur man genererar IVs. Kom ihåg att IVs är de 24-bitars värden som är förhängda till den hemliga nyckeln och används i RC4-chiffern. IV överförs i ren text. Anledningen till att vi har IVs är att se till att värdet som används som frö för RC4 PRNG alltid är annorlunda.

RC4 är ganska tydligt i sitt krav att du aldrig ska någonsin återanvända en hemlig nyckel. Problemet med WEP är att det inte finns någon vägledning om hur man implementerar IVs.

Microsoft använder RC4-strömkodningen i Word och Excel - och gör misstaget att använda samma nyckelström för att kryptera två olika dokument. Så du kan bryta Word och Excel-kryptering genom att XORing de två ciphertext-strömmarna tillsammans för att få nyckeln till dropsout. Med hjälp av nyckelströmmen kan du enkelt återställa de två enkla texterna genom att använda brevfrekvensanalys och andra grundläggande tekniker. Du skulle tro att Microsoft skulle lära sig.Men de gjorde samma misstag 1999 med Windows NT Syskey.

Nyckeln, om det är 64 eller 128 bitar, är en kombination av en gemensam hemlighet och IV. IV är ett 24-bitars binärt nummer. Valar vi IV-värden slumpmässigt? Börjar vi vid 0 och ökar med 1? Eller börjar vi vid 16, 777, 215 och minskas med 1? De flesta implementationer av WEP initierar hårdvaran med en IV på 0; och öka med 1 för varje paket som skickas. Eftersom varje förpackning kräver ett unikt frö för RC4 kan du se att vid högre volymer kan hela 24-bitarsutrymmet användas i några timmar. Därför är vi tvungna att upprepa IVs - och att bryta mot RC4: s kardinalregel mot någonsin upprepande nycklar. Fråga Microsoft vad som händer när du gör det. Statistisk analys visar att alla möjliga IVs (224) är uttömda på cirka 5 timmar. Därefter initialiseras IV, startar vid 0, var 5: e timme.

Förstå WEP-svagheter - dummies

Redaktörens val

Justering och justering av text i Word 2016 - dummies

Justering och justering av text i Word 2016 - dummies

Styckejustering i Word 2016-dokument har ingenting att göra med politik, och motiveringen har lite att göra med anledningarna till att lägga text i en paragraf. Istället hänvisar båda termerna till hur styckets vänstra och högra kanter ser på en sida. De fyra alternativen är vänster, center, rätt och fullständigt motiverad, ...

Hur man gör två kolumntext i Word 2016 - dummies

Hur man gör två kolumntext i Word 2016 - dummies

När man vill imponera på någon Med din text i Word 2016 kan du försöka sätta två kolumner på din sida. Några fler kolumner, och textbredden är för mager och svår att läsa. Två kolumner är dock ett bra sätt att bli snyggare och förbli läsbara. Starta ett nytt dokument. Eller om du ...

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

När man skriver i Word 2010, du don Du måste inte trycka på Enter två gånger för att lägga till extra mellanrum mellan punkterna. Word kan lägga till det här rummet automatiskt:

Redaktörens val

Outlook 2013 Adressböcker - dummies

Outlook 2013 Adressböcker - dummies

Outlook 2013 använder fortfarande flera olika Adressböcker som verkligen ingår i Microsoft Exchange Server. Adressböckerna har flera separata, oberoende listor över namn och e-postadresser - det är ganska förvirrande. Microsoft förenklade problemet med att hantera adressböcker i Outlook 2002 och senare versioner, men det hjälper inte om du använder ...

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016s Kontakter är mer än bara en lista med namn och e-postadresser. Du kan utnyttja fliken Kontakter hem i Outlook 2016-bandet för att skapa nya kontakter, för att ordna hur du visar kontakterna du har, eller för att skapa e-postmeddelanden eller sammanslagningsdokument. Följande bild visar ...

Outlook Web Access - dummies

Outlook Web Access - dummies

Outlook Web Access är en del av ett program som heter Microsoft Exchange, vilket många stora och icke- så stora organisationer kör till avancerade Outlook-funktioner som offentliga mappar, delade kalendrar och tilldelade uppgifter. Inte alla företag som använder Microsoft Exchange erbjuder Outlook Web Access, men om du gör det kan du logga in på Outlook från nästan ...

Redaktörens val

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Kakao är en typ av programmering som du kan utföra med Apples Utvecklarverktyg. Kakao är en samling verktyg och bibliotek som låter dig få ut det mesta av Mac OS X-programmeringen. Många funktioner gör Cocoa bra, bland annat följande: Modulär objektorienterad design Användning av ramar Visual interface design Varför program med ...

Snabba typer - dummies

Snabba typer - dummies

Swifts hantering av typer liknar andra språk, men varje språk har olika inriktningar och regler. I allmänhet har dessa regler att göra med de sätt som skrivs måste genomföras i fall där det finns tvetydighet. Hur mycket kostar språket (eller dess kompilator eller runtime bibliotek) för att säkerställa typkompatibilitet? Swift's approach ...

Klasserna Anatomi av en Swift Class - dummies

Klasserna Anatomi av en Swift Class - dummies

ÄR hjärtat i något objektorienterat programmeringsspråk. Till skillnad från klasser i mål-C och några andra språk behöver Swifts klasser ingen rubrikdeklaration. I stället får du hela klassen (eller struktur eller uppräkning) definitionen i ett format som detta: klass MyClass {var storedNumber: Int = 0 init (myNumber storedNumber: Int) {self. storedNumber = storedNumber ...