Video: 10 DINGEN DIE MANNEN NIET AAN VROUWEN BEGRIJPEN! 2024
Beveiligingsonderzoekers hebben beveiligingsproblemen ontdekt waarmee kwaadwillende gebruikers de beveiliging van WLAN's (draadloos lokaal netwerk) die WEP gebruiken, kunnen aantasten (Wired Equivalent Privacy) - deze, bijvoorbeeld:
- Passieve aanvallen om verkeer te ontsleutelen: Deze zijn gebaseerd op statistische analyse.
- Actieve aanvallen om nieuw verkeer van ongeoorloofde mobiele stations te injecteren: Deze zijn gebaseerd op bekende leesbare tekst.
- Actieve aanvallen om verkeer te decoderen: Deze zijn gebaseerd op het benaderen van het toegangspunt.
- Aanvalsacties voor het genereren van berichten: Dit is mogelijk na analyse van voldoende verkeer op een druk netwerk.
Het grootste probleem met WEP is wanneer het installatieprogramma dit niet in de eerste plaats inschakelt. Zelfs slechte beveiliging is over het algemeen beter dan geen beveiliging.
Wanneer mensen WEP gebruiken, vergeten ze hun sleutels periodiek te wijzigen. Veel klanten in een draadloos netwerk hebben - mogelijk gedurende lange tijd dezelfde identieke sleutel delen - is een bekend beveiligingsrisico. Als je je sleutel lang genoeg houdt, kan iemand alle frames grijpen die hij nodig heeft om het te kraken.
Kan de meeste toegangspuntbeheerders niet de schuld geven voor het niet wijzigen van sleutels - het WEP-protocol biedt tenslotte geen sleutelbeheerbepalingen. Maar de situatie is gevaarlijk: wanneer iemand in uw organisatie om welke reden dan ook een laptop verliest, kan de sleutel in gevaar komen - samen met alle andere computers die de sleutel delen. Dus het is de moeite waard om te herhalen …
Gedeelde sleutels kunnen een draadloos netwerk in gevaar brengen. Naarmate het aantal mensen dat de sleutel deelt groeit, neemt ook het beveiligingsrisico toe. Een fundamenteel principe van cryptografie is dat de beveiliging van een systeem grotendeels afhankelijk is van het geheim van de sleutels. Expose de toetsen en u stelt de tekst bloot. Deel de sleutel, en een kraker hoeft hem maar één keer te kraken. Bovendien, wanneer elk station dezelfde sleutel gebruikt, heeft een afluisteraar gemakkelijk toegang tot een grote hoeveelheid verkeer voor analytische aanvallen.
Alsof het beheerbeheer niet voldoende was, hebt u andere problemen met het WEP-algoritme. Bekijk deze bugbears in de WEP-initialisatievector:
- De IV is te klein en in een rechte lijn. Het is een veld van 24 bits dat wordt verzonden in het gedeelte met de losse delen van een bericht. Deze 24-bits reeks, gebruikt om de sleutelstroom te initialiseren die is gegenereerd door het RC4-algoritme, is een relatief klein veld wanneer het wordt gebruikt voor cryptografische doeleinden.
- De IV is statisch. Hergebruik van dezelfde IV produceert identieke sleutelstromen voor de bescherming van gegevens, en omdat de IV kort is, garandeert deze dat die streams zich na relatief korte tijd (tussen 5 en 7 uur) op een druk netwerk zullen herhalen.
- De IV maakt de sleutelstroom kwetsbaar. De 802. 11-standaard specificeert niet hoe de IV's worden ingesteld of gewijzigd en individuele draadloze adapters van dezelfde leverancier kunnen allemaal dezelfde IV-reeksen genereren, of sommige draadloze adapters kunnen mogelijk een constante IV gebruiken. Dientengevolge kunnen hackers netwerkverkeer registreren, de sleutelstroom bepalen en deze gebruiken om de cijfertekst te decoderen.
- De IV is een onderdeel van de RC4-versleutelingssleutel. Het feit dat een afluisteraar 24 bits van elke pakketsleutel kent, gecombineerd met een zwakte in het RC4-sleutelrooster, leidt tot een succesvolle analytische aanval die de sleutel herstelt na slechts een relatief klein aantal verkeer te onderscheppen en te analyseren. Zo'n aanval is zo goed als een no-brainer dat het publiek beschikbaar is als aanvalscript en als open-sourcecode.
- WEP biedt geen bescherming tegen cryptografische integriteit. Het 802. 11 MAC-protocol gebruikt echter een niet-cryptografische cyclische redundantiecontrole (CRC) om de integriteit van pakketten te controleren en bevestigt pakketten die de juiste controlesom hebben. De combinatie van niet-cryptografische controlesommen met stroomcodes is gevaarlijk - en introduceert vaak kwetsbaarheden. De klassieke koffer? U raadt het al: WEP. Er is een actieve aanval waardoor de aanvaller elk pakket kan decoderen door het pakket systematisch te wijzigen en door CRC wordt verzonden naar het toegangspunt en te noteren of het pakket wordt bevestigd. Dit soort aanvallen zijn vaak subtiel en het wordt nu als riskant beschouwd om encryptieprotocollen te ontwerpen die geen bescherming tegen cryptografische integriteit bieden, vanwege de mogelijkheid van interacties met andere protocolniveaus die informatie over ciphertext kunnen weggeven.
Slechts een van de hierboven genoemde problemen is afhankelijk van een zwakte in het cryptografische algoritme. Daarom zal het niet helpen om een sterker stroomcijfer te vervangen. Het beveiligingslek van de sleutelstroom is bijvoorbeeld een gevolg van een zwakte in de implementatie van het RC4-stroomcijfer - en dat wordt blootgegeven door een slecht ontworpen protocol.
Een fout in de implementatie van het RC4-cijfer in WEP is het feit dat het 802. 11-protocol niet specificeert hoe IV's moeten worden gegenereerd. Vergeet niet dat IV's de 24-bits waarden zijn die vooraf zijn gepand naar de geheime sleutel en worden gebruikt in het RC4-cijfer. De IV wordt in gewone tekst verzonden. De reden dat we IV's hebben, is om ervoor te zorgen dat de waarde die als zaadje voor de RC4 PRNG wordt gebruikt altijd anders is.
RC4 is vrij duidelijk in zijn vereiste dat je nooit een geheime sleutel opnieuw mag gebruiken. Het probleem met WEP is dat er geen richtlijnen zijn voor het implementeren van IV's.
Microsoft gebruikt het RC4-stroomcijfer in Word en Excel - en maakt de fout om dezelfde keystream te gebruiken om twee verschillende documenten te coderen. U kunt dus de Word- en Excel-codering doorbreken door XORing van de twee ciphertext-streams samen om de keystream naar de drop-out te krijgen. Met de sleutelstroom kunt u de twee leesbare tekst eenvoudig herstellen met behulp van letterfrequentie-analyse en andere basistechnieken. Je zou denken dat Microsoft zou leren.Maar ze maakten dezelfde fout in 1999 met de Windows NT Syskey.
De sleutel, of deze nu 64 of 128 bits is, is een combinatie van een gedeeld geheim en de IV. De IV is een 24-bits binair nummer. Kiezen we willekeurig voor IV-waarden? Beginnen we met 0 en verhogen met 1? Of beginnen we met 16, 777, 215 en nemen we af met 1? De meeste implementaties van WEP initialiseren hardware met een IV van 0; en verhoog met 1 voor elk verzonden pakket. Omdat elk pakket een uniek zaadje voor RC4 vereist, kun je zien dat bij hogere volumes de hele 24-bits ruimte binnen een paar uur kan worden opgebruikt. Daarom zijn we gedwongen om IV's te herhalen - en om de hoofdregel van RC4 tegen nooit herhalende sleutels te schenden. Vraag Microsoft wat er gebeurt als je dat doet. Statistische analyse toont aan dat alle mogelijke IV's (224) zijn uitgeput in ongeveer 5 uur. Vervolgens initialiseert de IV opnieuw, beginnend bij 0, elke 5 uur.