Huis Persoonlijke financiën Begrijpen WEP-zwakheden - dummies

Begrijpen WEP-zwakheden - dummies

Video: 10 DINGEN DIE MANNEN NIET AAN VROUWEN BEGRIJPEN! 2024

Video: 10 DINGEN DIE MANNEN NIET AAN VROUWEN BEGRIJPEN! 2024
Anonim

Beveiligingsonderzoekers hebben beveiligingsproblemen ontdekt waarmee kwaadwillende gebruikers de beveiliging van WLAN's (draadloos lokaal netwerk) die WEP gebruiken, kunnen aantasten (Wired Equivalent Privacy) - deze, bijvoorbeeld:

  • Passieve aanvallen om verkeer te ontsleutelen: Deze zijn gebaseerd op statistische analyse.
  • Actieve aanvallen om nieuw verkeer van ongeoorloofde mobiele stations te injecteren: Deze zijn gebaseerd op bekende leesbare tekst.
  • Actieve aanvallen om verkeer te decoderen: Deze zijn gebaseerd op het benaderen van het toegangspunt.
  • Aanvalsacties voor het genereren van berichten: Dit is mogelijk na analyse van voldoende verkeer op een druk netwerk.

Het grootste probleem met WEP is wanneer het installatieprogramma dit niet in de eerste plaats inschakelt. Zelfs slechte beveiliging is over het algemeen beter dan geen beveiliging.

Wanneer mensen WEP gebruiken, vergeten ze hun sleutels periodiek te wijzigen. Veel klanten in een draadloos netwerk hebben - mogelijk gedurende lange tijd dezelfde identieke sleutel delen - is een bekend beveiligingsrisico. Als je je sleutel lang genoeg houdt, kan iemand alle frames grijpen die hij nodig heeft om het te kraken.

Kan de meeste toegangspuntbeheerders niet de schuld geven voor het niet wijzigen van sleutels - het WEP-protocol biedt tenslotte geen sleutelbeheerbepalingen. Maar de situatie is gevaarlijk: wanneer iemand in uw organisatie om welke reden dan ook een laptop verliest, kan de sleutel in gevaar komen - samen met alle andere computers die de sleutel delen. Dus het is de moeite waard om te herhalen …

Gedeelde sleutels kunnen een draadloos netwerk in gevaar brengen. Naarmate het aantal mensen dat de sleutel deelt groeit, neemt ook het beveiligingsrisico toe. Een fundamenteel principe van cryptografie is dat de beveiliging van een systeem grotendeels afhankelijk is van het geheim van de sleutels. Expose de toetsen en u stelt de tekst bloot. Deel de sleutel, en een kraker hoeft hem maar één keer te kraken. Bovendien, wanneer elk station dezelfde sleutel gebruikt, heeft een afluisteraar gemakkelijk toegang tot een grote hoeveelheid verkeer voor analytische aanvallen.

Alsof het beheerbeheer niet voldoende was, hebt u andere problemen met het WEP-algoritme. Bekijk deze bugbears in de WEP-initialisatievector:

  • De IV is te klein en in een rechte lijn. Het is een veld van 24 bits dat wordt verzonden in het gedeelte met de losse delen van een bericht. Deze 24-bits reeks, gebruikt om de sleutelstroom te initialiseren die is gegenereerd door het RC4-algoritme, is een relatief klein veld wanneer het wordt gebruikt voor cryptografische doeleinden.
  • De IV is statisch. Hergebruik van dezelfde IV produceert identieke sleutelstromen voor de bescherming van gegevens, en omdat de IV kort is, garandeert deze dat die streams zich na relatief korte tijd (tussen 5 en 7 uur) op een druk netwerk zullen herhalen.
  • De IV maakt de sleutelstroom kwetsbaar. De 802. 11-standaard specificeert niet hoe de IV's worden ingesteld of gewijzigd en individuele draadloze adapters van dezelfde leverancier kunnen allemaal dezelfde IV-reeksen genereren, of sommige draadloze adapters kunnen mogelijk een constante IV gebruiken. Dientengevolge kunnen hackers netwerkverkeer registreren, de sleutelstroom bepalen en deze gebruiken om de cijfertekst te decoderen.
  • De IV is een onderdeel van de RC4-versleutelingssleutel. Het feit dat een afluisteraar 24 bits van elke pakketsleutel kent, gecombineerd met een zwakte in het RC4-sleutelrooster, leidt tot een succesvolle analytische aanval die de sleutel herstelt na slechts een relatief klein aantal verkeer te onderscheppen en te analyseren. Zo'n aanval is zo goed als een no-brainer dat het publiek beschikbaar is als aanvalscript en als open-sourcecode.
  • WEP biedt geen bescherming tegen cryptografische integriteit. Het 802. 11 MAC-protocol gebruikt echter een niet-cryptografische cyclische redundantiecontrole (CRC) om de integriteit van pakketten te controleren en bevestigt pakketten die de juiste controlesom hebben. De combinatie van niet-cryptografische controlesommen met stroomcodes is gevaarlijk - en introduceert vaak kwetsbaarheden. De klassieke koffer? U raadt het al: WEP.
  • Er is een actieve aanval waardoor de aanvaller elk pakket kan decoderen door het pakket systematisch te wijzigen en door CRC wordt verzonden naar het toegangspunt en te noteren of het pakket wordt bevestigd. Dit soort aanvallen zijn vaak subtiel en het wordt nu als riskant beschouwd om encryptieprotocollen te ontwerpen die geen bescherming tegen cryptografische integriteit bieden, vanwege de mogelijkheid van interacties met andere protocolniveaus die informatie over ciphertext kunnen weggeven.

Slechts een van de hierboven genoemde problemen is afhankelijk van een zwakte in het cryptografische algoritme. Daarom zal het niet helpen om een ​​sterker stroomcijfer te vervangen. Het beveiligingslek van de sleutelstroom is bijvoorbeeld een gevolg van een zwakte in de implementatie van het RC4-stroomcijfer - en dat wordt blootgegeven door een slecht ontworpen protocol.

Een fout in de implementatie van het RC4-cijfer in WEP is het feit dat het 802. 11-protocol niet specificeert hoe IV's moeten worden gegenereerd. Vergeet niet dat IV's de 24-bits waarden zijn die vooraf zijn gepand naar de geheime sleutel en worden gebruikt in het RC4-cijfer. De IV wordt in gewone tekst verzonden. De reden dat we IV's hebben, is om ervoor te zorgen dat de waarde die als zaadje voor de RC4 PRNG wordt gebruikt altijd anders is.

RC4 is vrij duidelijk in zijn vereiste dat je nooit een geheime sleutel opnieuw mag gebruiken. Het probleem met WEP is dat er geen richtlijnen zijn voor het implementeren van IV's.

Microsoft gebruikt het RC4-stroomcijfer in Word en Excel - en maakt de fout om dezelfde keystream te gebruiken om twee verschillende documenten te coderen. U kunt dus de Word- en Excel-codering doorbreken door XORing van de twee ciphertext-streams samen om de keystream naar de drop-out te krijgen. Met de sleutelstroom kunt u de twee leesbare tekst eenvoudig herstellen met behulp van letterfrequentie-analyse en andere basistechnieken. Je zou denken dat Microsoft zou leren.Maar ze maakten dezelfde fout in 1999 met de Windows NT Syskey.

De sleutel, of deze nu 64 of 128 bits is, is een combinatie van een gedeeld geheim en de IV. De IV is een 24-bits binair nummer. Kiezen we willekeurig voor IV-waarden? Beginnen we met 0 en verhogen met 1? Of beginnen we met 16, 777, 215 en nemen we af met 1? De meeste implementaties van WEP initialiseren hardware met een IV van 0; en verhoog met 1 voor elk verzonden pakket. Omdat elk pakket een uniek zaadje voor RC4 vereist, kun je zien dat bij hogere volumes de hele 24-bits ruimte binnen een paar uur kan worden opgebruikt. Daarom zijn we gedwongen om IV's te herhalen - en om de hoofdregel van RC4 tegen nooit herhalende sleutels te schenden. Vraag Microsoft wat er gebeurt als je dat doet. Statistische analyse toont aan dat alle mogelijke IV's (224) zijn uitgeput in ongeveer 5 uur. Vervolgens initialiseert de IV opnieuw, beginnend bij 0, elke 5 uur.

Begrijpen WEP-zwakheden - dummies

Bewerkers keuze

Relatieve versus absolute Excel-celverwijzingen - dummies

Relatieve versus absolute Excel-celverwijzingen - dummies

Stel je voor dat je naar C1 gaat in een Excel-werkblad en de formule invoert = A1 + B1. Je menselijke ogen zullen dat definiëren als de waarde in A1 toegevoegd aan de waarde in B1. Excel ziet het echter niet zo. Omdat u de formule hebt ingevoerd in cel C1, leest Excel de volgende formule: Neem de ...

Een fiscale maand teruggeven vanaf een datum in Excel - dummies

Een fiscale maand teruggeven vanaf een datum in Excel - dummies

In sommige organisaties, de operationeel erkende maanden begin niet op de 1e en eindig op de 30e of 31e. In plaats daarvan hebben ze specifieke dagen die het begin en het einde van een maand markeren. U kunt bijvoorbeeld werken in een organisatie waarin elke fiscale maand begint op de 21e en eindigt op de 20e van ...

Bewerkers keuze

Richtlijnen voor pacing voor marathontraining - dummies

Richtlijnen voor pacing voor marathontraining - dummies

Wanneer u traint voor een marathon, heeft elke training die u doet een specifieke tempo dat eraan verbonden is, zodat u er de meeste waarde uit haalt. Gebruik deze pacingrichtlijnen voor uw trainingen. Recreatielopers moeten deze richtlijnen volgen voor tempo-runs en intervallen: Tempo-runs (werkt in je tempo, wat overeenkomt met je snelste ...

Een Straight Bet in een paardenrace plaatsen - dummies

Een Straight Bet in een paardenrace plaatsen - dummies

Rechte weddenschappen zijn de eenvoudigste soorten die u kunt gebruiken plaats, als u gokt op een paardenrace. Een straight-bet betekent dat je op één paard gokt om iets goeds voor je te doen. (Voor degenen die grotere uitbetalingen wensen, probeer de familie van weddenschappen die exotische weddenschappen worden genoemd.) Exotische weddenschappen koppelen meerdere paarden aan ...

Hoe u de juiste vorm gebruikt tijdens het hardlopen - dummies

Hoe u de juiste vorm gebruikt tijdens het hardlopen - dummies

Om het meeste profijt te hebben van hardlopen, moet u ontwikkelen een formulier dat comfortabel en efficiënt voor u is. Running formulieren kunnen variëren van de nauwelijks functionerende versie die lijkt op een geforceerde mars naar de poëzie-in-beweging stijl van Olympische kampioenen. Als het op een natuurlijke loopstijl aankomt, vallen de meeste hardlopers ergens tussenin, ...

Bewerkers keuze

Hoe de Canon EOS Rebel T1i / 500D-menu's te gebruiken - dummies

Hoe de Canon EOS Rebel T1i / 500D-menu's te gebruiken - dummies

De Canon EOS Digital Rebel laat je de beste fotografietechnieken van een handmatige camera gebruiken, of je kunt profiteren van de geavanceerde functies van een digitale camera. Je hebt toegang tot veel van de functies van je digitale camera via interne menu's. De Canon EOS Rebel T1i / 500D-menu's, handig genoeg, verschijnen wanneer u op de Menu-knop drukt. Functies zijn ...

Te gebruiken hoe de aanraaksluiter op de Rebel t5i - dummies

Te gebruiken hoe de aanraaksluiter op de Rebel t5i - dummies

Moet worden gebruikt wanneer bediening via touchscreen is ingeschakeld Als je je Canon Rebel t5i gebruikt, kun je eenvoudig je onderwerp op de monitor tikken om de camera te vertellen om scherp te stellen op dat deel van het beeld en de foto onmiddellijk na het bereiken van de focus te maken. Volg deze stappen om het uit te proberen: