Compreender Fraquezas WEP

Pesquisadores de segurança descobriram problemas de segurança que permitem que usuários mal-intencionados comprometer a segurança de WLANs (Wireless Local Area Network) que usam WEP (Wired Equivalent Privacy) - estes, por exemplo:

  • ataques passivos para descriptografar o tráfego: Estas são baseadas na análise estatística.
  • ataques ativos para injetar novo tráfego de estações móveis não autorizados: Estes são baseados em texto simples conhecido.
  • ataques ativos para descriptografar o tráfego: Estes são baseados em enganar o ponto de acesso.
  • ataques de construção de dicionário: Estes são possíveis depois de analisar o tráfego suficiente em uma rede ocupada.

O maior problema com WEP é quando o instalador não habilitá-lo em primeiro lugar. Mesmo mau segurança é geralmente melhor do que nenhuma segurança.

Quando as pessoas usam WEP, eles se esqueça de mudar suas chaves periodicamente. Ter muitos clientes em uma rede sem fio - potencialmente compartilhando a chave idêntica por longos períodos de tempo - é uma vulnerabilidade de segurança bem conhecido. Se você manter a sua chave por tempo suficiente, alguém pode pegar todos os quadros que ele precisa para quebrá-la.

Não se pode culpar a maioria dos administradores de ponto de acesso para não mudar as chaves - afinal, o protocolo WEP não oferece quaisquer disposições chave da administração. Mas a situação é perigosa: Quando alguém na sua organização perde um laptop, por qualquer motivo, a chave poderia ficar comprometido - juntamente com todos os outros computadores compartilhando a chave. Então, vale a pena repetir. . .

As chaves partilhadas pode comprometer uma rede sem fio. Como o número de pessoas a partilhar a chave cresce, faz assim o risco de segurança. Um princípio fundamental da criptografia é que a segurança de um sistema depende em grande medida o segredo das chaves. Expor as chaves e você expor o texto. Compartilhar a chave, e um cracker só tem de quebrá-la uma vez. Além disso, quando todas as estações usa a mesma chave, um intruso tem acesso fácil a uma grande quantidade de tráfego para ataques analíticas.

Como se os problemas-chave da administração não fosse suficiente, você tem outros problemas com o algoritmo WEP. Confira essas bugbears no vector de inicialização WEP:

  • O IV é muito pequeno e em texto puro. É um campo de 24 bits enviados em texto puro a porção de uma mensagem. Esta seqüência de 24 bits, usado para inicializar o fluxo de chave gerada pelo algoritmo RC4, é relativamente pequeno campo quando utilizados para fins criptográficos.
  • O IV é estática. Reutilização do mesmo IV produz fluxos de códigos idênticos para a protecção de dados, e porque o IV é curto, ele garante que esses fluxos se repetirá depois de um tempo relativamente curto (entre 5 e 7 horas) em uma rede ocupada.
  • O IV faz com que o fluxo de chave vulnerável. O padrão 802.11 não especifica como os IVs são definidos ou alterados, e os adaptadores sem fio individuais a partir do mesmo fornecedor pode gerar todos os mesmos IV sequências, ou alguns adaptadores sem fio pode, eventualmente, usar um IV constante. Como resultado, os hackers podem gravar o tráfego de rede, determinar o fluxo de chave, e usá-lo para descriptografar o texto cifrado.
  • O IV é uma parte da chave de criptografia RC4. O fato de que um intruso sabe 24 bits de cada chave pacote, combinado com uma fraqueza no cronograma chave RC4, leva a um ataque analítico bem-sucedido que recupera a chave depois de interceptar e analisar apenas uma pequena quantidade de tráfego. Tal ataque é tão quase um acéfalo que ele está disponível publicamente como um script de ataque e como código-fonte aberto.
  • WEP não fornece nenhuma proteção integridade criptográfica. No entanto, o protocolo MAC 802.11 usa uma Verificação de Redundância Cíclica não criptográfico (CRC) para verificar a integridade de pacotes, e reconhece os pacotes que têm a soma de verificação correta. A combinação de somas de verificação não-criptográficas com cifras de fluxo é perigoso - e muitas vezes introduz vulnerabilidades. O caso clássico? Você adivinhou: WEP.
    Há um ataque ativo que permite que o invasor para descriptografar qualquer pacote modificando sistematicamente o pacote, e CRC enviá-lo para o AP e observando se o pacote é reconhecido. Esses tipos de ataques são muitas vezes sutis, e agora é considerada arriscada para projetar protocolos de criptografia que não incluem a proteção da integridade criptográfica, por causa da possibilidade de interacções com outros níveis de protocolo que pode dar afastado informações sobre texto cifrado.

Apenas um dos problemas listados acima depende de uma fraqueza no algoritmo criptográfico. Portanto substituindo um fluxo cifra mais forte não vai ajudar. Por exemplo, a vulnerabilidade do fluxo de chave é uma consequência de uma fraqueza na implementação da cifra de fluxo RC4 - e que é exposto por um protocolo mal projetado.

Uma falha na implementação da cifra RC4 em WEP é o fato de que o protocolo 802.11 não especifica como gerar IVs. Lembre-se que IVs são os valores de 24 bits que são pré-pendente para a chave secreta e utilizados na cifra RC4. O IV é transmitida em texto simples. A razão pela qual têm IVs que é para assegurar que o valor utilizado como uma semente para a RC4 PRNG é sempre diferente.

RC4 é bastante claro na sua exigência de que você deve nunca, nunca reutilizar uma chave secreta. O problema com WEP é que não há nenhuma orientação sobre como implementar IVs.

Microsoft usa a cifra de fluxo RC4 em Word e Excel - e faz com que o erro de usar o mesmo keystream para criptografar dois documentos diferentes. Assim, você pode quebrar a encriptação Word e Excel por XORing as duas correntes de texto cifrado em conjunto para obter a keystream para dropsout. Usando o fluxo de chave, você pode facilmente recuperar os dois plaintexts usando análise de carta de frequência e outras técnicas básicas. Você acha que a Microsoft iria aprender. Mas eles fizeram o mesmo erro em 1999 com o NT Syskey do Windows.

A chave, quer se trate de 64 ou 128 bits, é uma combinação de um segredo compartilhado e IV. O IV é um número binário de 24 bits. Nós escolhemos valores IV aleatoriamente? Começamos em 0 e incremento por 1? Ou será que começam em 16.777.215 e decréscimo de 1? A maioria das implementações de WEP inicializar hardware usando um IV de 0- e incremento de 1 para cada pacote enviado. Porque cada pacote requer uma semente única para RC4, você pode ver que em volumes mais altos, o espaço de 24-bit inteiro pode ser usado em uma questão de horas. Por isso somos obrigados a repetir IVs - e violar regra fundamental do RC4 contra sempre repetindo chaves. Peça Microsoft o que acontece quando você faz. A análise estatística demonstra que todos os possíveis IVs (224) são esgotadas em cerca de 5 horas. Em seguida, os IV reinicializa, a partir de 0, a cada 5 horas.

menu