16 února, 2022

Wired Equivalent Privacy (WEP)

WEP se stal šifrovacím standardem pro 802.11, ale v žádném případě to není powerhouse v zabezpečení. Má mnoho známých slabin v tom, jak je šifrování implementováno. Základním problémem WEP je, že používá šifru, která není vhodná pro prostředí, ve kterém pracuje. WEP používá proudovou šifru známou jako RC4 v synchronním režimu pro šifrování datových paketů. Pomocí šifer synchronního proudu způsobí ztráta jednoho bitu datového toku ztrátu všech dat po ztraceném bitu, včetně dat v následujících paketech. Je to proto, že ztráta dat de-synchronizuje generátory keystream na dvou koncových bodech. Vzhledem k tomu, že ztráta dat je v bezdrátovém médiu rozšířená, není možné použít synchronní proudovou šifru přes hranice rámce 802.11. Problém však není v algoritmu RC4, ale v tom, že proudová šifra není vhodná pro bezdrátové médium, kde je rozšířená ztráta placketu.

Namísto výběru bloku šifry vhodné pro bezdrátové médium, 802.11 se snaží vyřešit problém synchronizace proudových šifer přesunutím požadavků na synchronizaci z relace na paket. Secure Socket Layer (SSL) používá RC4 na aplikační vrstvě úspěšně, Protože SSL pracuje přes konzistentní datový kanál, který neztrácí žádné datové pakety, což zaručuje dokonalou synchronizaci mezi dvěma koncovými body. SSL používá pouze jeden klíč na relaci. Klíč nemusí být nahrazen každý paket, protože koncové body jsou synchronizovány a RC4 může produkovat stejný keystream na obou koncích pomocí klíče relace. Na rozdíl od bezdrátového média, 802.11 změní klíče pro každý paket, protože Synchronizace mezi koncovými body není dokonalá a podléhá ztrátě paketů. Tímto způsobem může být každý paket šifrován a dešifrován bez ohledu na předchozí ztrátu paketů. Stejný klíč se používá k šifrování a dešifrování dat. Šifrovací algoritmus WEP funguje následujícím způsobem:

na data prostého textu jsou použity dva procesy. Jeden šifruje prostý text; druhý chrání data před úpravou neoprávněným personálem. 40bitový tajný klíč je spojen s 24bitovým inicializačním vektorem (IV), což má za následek celkovou velikost 64bitového klíče. Výsledný klíč je vložen do generátoru pseudonáhodných čísel (PRNG ). PRNG (RC4) na základě vstupního klíče vypíše pseudonáhodnou sekvenci klíčů. Výsledná sekvence se používá k šifrování dat pomocí bitové XOR. Výsledkem jsou šifrované bajty stejné délky jako počet datových bajtů, které mají být přenášeny v rozšířených datech plus čtyři bajty. Je to proto, že sekvence klíčů se používá k ochraně 32bitové hodnoty kontroly Integrity (ICV)i dat. Obrázek níže ukazuje, jak je WEP šifrován.

aby se zabránilo neoprávněné úpravě dat, algoritmus integrity , CRC-32 pracuje na prostém textu pro vytvoření ICV. Šifra je získána výpočtem ICV pomocí CRC-32 přes zprávu plaintext à připojení ICV k prostému textu à výběr náhodného inicializačního vektoru (IV) a připojení k tajnému klíči à zadání tajného klíče + IV do algoritmu RC4 za účelem vytvoření pseudonáhodné sekvence klíčů à šifrování plaintext + ICV provedením bitové XOR s pseudonáhodnou sekvencí klíčů pod RC4 k vytvoření šifrovaného textu à komunikace IV s peer umístěním před šifrovaný text. IV, prostý text a ICV triplet tvoří skutečná data odeslaná v datovém rámci.

dešifrování WEP

IV příchozí zprávy se používá ke generování sekvence klíčů potřebné k dešifrování příchozí zprávy. Kombinace šifrovaného textu se správnou sekvencí klíčů poskytne původní prostý text a ICV. Dešifrování je ověřeno provedením algoritmu kontroly Integrity na obnoveném prostém textu a porovnáním výstupu ICV ‚ s ICV odeslaným se zprávou.
pokud se ICV ‚ nerovná ICV, přijatá zpráva je chybná a indikace chyby je odeslána do správy MAC a zpět do odesílací stanice.Následující diagram ukazuje, jak je WEP dešifrován.

autentizace

stejný sdílený klíč používaný k šifrování a dešifrování datových rámců se také používá k ověření stanice. Existují dva typy ověřování 802.11 b. Jeden se nazývá open System authentication, což je výchozí ověřovací služba, která nemá autentizaci. To může znít protichůdně, ale uvidíte, co to dělá později na stránce. Druhý se nazývá ověřování sdíleného klíče. Autentizace sdíleného klíče zahrnuje sdílený klíč k ověření stanice k přístupovému bodu, jak uvádí název. Je považováno za bezpečnostní riziko, aby šifrovací klíč i ověřovací klíč byly stejné. Existuje také metoda, kdy stanice a přístupové body mohou využívat WEP samostatně bez autentizace sdíleným klíčem pomocí WEP pouze jako šifrovacího stroje, což lze provést v režimu otevřeného systému.

ověření otevřeného systému je neplatné ověření. Stanice se může spojit s jakýmikoli přístupovými body a poslouchat všechna data odeslaná v prostém textu. Tato autentizace není bezpečná, ale je implementována pro snadné použití. Toto ověřování se nedoporučuje a používá se pouze v případě, že správce sítě nechce řešit zabezpečení.

ověřování sdíleným klíčem je lepší autentizace než ověřování otevřeným systémem. Aby stanice mohla používat ověřování sdíleného klíče, musí implementovat WEP. Tajný sdílený klíč se nachází v MIB každé stanice ve formě pouze pro zápis, a je proto k dispozici pouze koordinátorovi MAC. Obrázek níže ukazuje, jak je klíč distribuován do každé stanice.

nejprve žádající stanice odešle ověřovací rámec do přístupového bodu. Když přístupový bod obdrží počáteční ověřovací rámec, přístupový bod odpoví ověřovacím rámcem obsahujícím 128 bajtů textu náhodné výzvy generovaného motorem WEP ve standardní podobě. Požadující stanice pak zkopíruje tento text do autentizačního rámce, zašifruje jej sdíleným klíčem a poté odešle rámeček na reagující stanici. Přijímající přístupový bod dešifruje hodnotu náročného textu pomocí stejného sdíleného klíče a porovná jej s dříve odeslaným náročným textem. Pokud dojde ke shodě, odpovědní stanice odpoví ověřením označujícím úspěšné ověření. Pokud není shoda, odpovídající přístupový bod odešle zpět negativní ověření.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.