16 helmikuun, 2022

Wired Equivalent Privacy (WEP)

WEPISTÄ tuli 802.11: n salausstandardi, mutta se ei suinkaan ole tietoturvan voimanpesä. Sillä on monia tunnettuja heikkouksia siinä, miten salaus toteutetaan. WEP: n perusongelma on se, että se käyttää salakirjoitusta, joka ei sovellu ympäristöön, jossa se toimii. WEP käyttää synkronitilassa RC4-nimistä stream-salausta datapakettien salaamiseen. Synkronisia stream-salakirjoituksia käyttäen yhden datavirran bitin menetys aiheuttaa kaiken datan menetyksen kadonneen bitin jälkeen, mukaan lukien tiedot seuraavissa paketeissa. Tämä johtuu siitä, että tietojen menetys de-synkronoi keystream generaattorit kaksi päätepistettä. Koska tietojen häviäminen on yleistä langattomassa mediassa, on mahdotonta käyttää synkronista stream-salausta 802.11-kehysrajojen yli. Ongelma ei kuitenkaan ole RC4-algoritmissa, vaan siinä, että stream-salakirjoitin ei sovellu langattomalle medialle, jossa napakoiden häviäminen on yleistä.

langattomalle medialle sopivan lohkosalakirjoituksen sijaan 802.11 yrittää ratkaista stream-salakirjoitusten synkronointiongelman siirtämällä synkronointivaatimuksia istunnosta pakettiin. Secure Socket Layer (SSL) käyttää RC4: ää sovelluskerroksessa onnistuneesti, koska SSL toimii johdonmukaisella datakanavalla, joka ei menetä datapaketteja, mikä takaa täydellisen synkronoinnin kahden päätepisteen välillä. SSL käyttää vain yhtä avainta istuntoa kohden. Avainta ei tarvitse vaihtaa jokaiseen pakettiin, koska päätepisteet ovat synkronoituja ja RC4 voi tuottaa saman näppäimen molemmissa päissä istuntoavainta käyttäen. Toisin kuin langaton medium, 802.11 muuttaa jokaisen paketin avaimia, koska päätepisteiden välinen synkronointi ei ole täydellinen ja siihen liittyy pakettihäviö. Näin jokainen paketti voidaan salata ja purkaa ottamatta huomioon edellisten pakettien häviämistä. Samaa avainta käytetään tietojen salaamiseen ja salauksen purkamiseen. WEP-salausalgoritmi toimii seuraavasti:

plaintext-dataan sovelletaan kahta prosessia. Toinen salaa selkotekstin, toinen suojaa tietoja luvattomilta henkilöiltä. 40-bittinen salainen avain yhdistetään 24-bittiseen Alustusvektoriin (IV), jolloin kokonaisavaimen koko on 64-bittinen. Tuloksena avain on syöttää Pseudo-random Number Generator (PRNG). PRNG (RC4 ) tuottaa pseudorandom avainjärjestys perustuu input avain. Tuloksena sekvenssi käytetään salata tiedot tekemällä bitwise XOR. Tuloksena on salattu tavu, joka on yhtä pitkä kuin laajennetussa datassa lähetettävien tietojen määrä lisättynä neljällä tavulla. Tämä johtuu siitä, että avainsekvenssiä käytetään suojaamaan 32-bittistä Integrity Check Value(ICV) – arvoa sekä tietoja. Alla oleva kuva havainnollistaa, miten WEP on salattu.

luvattoman tiedon muokkauksen estämiseksi integriteettialgoritmi CRC-32 toimii pelkällä tekstillä ICV: n tuottamiseksi. The ciphertext is obtained the computing the ICV using CRC-32 over the message plaintext à connecting the ICV to the plaintext à choosing a random initialization vector (IV) and connecting this to the secret key à inputting the secret key + IV into the RC4 algorithm to produce pseudorandom key sequence à Salaten plaintext + ICV by doing a bitwise XOR with the pseudorandom key sequence under RC4 to produce the ciphertext à communicating the iv to the peer by placing it the front of the salakirjoitusta. IV -, plaintext-ja ICV-tripletti muodostavat tietokehyksessä lähetetyn todellisen datan.

WEP salauksen poisto

saapuvan viestin IV: ää käytetään luomaan saapuvan viestin salauksen purkamiseen tarvittava avainsekvenssi. Yhdistämällä ciphertext oikea avainjärjestys antaa alkuperäisen plaintext ja ICV. Salauksen purkaminen todennetaan suorittamalla eheyden tarkistusalgoritmi palautetulle tekstille ja vertaamalla ICV’: n ulostuloa viestin mukana toimitettuun ICV: hen.
jos ICV’ ei ole sama kuin ICV, vastaanotetussa viestissä on virhe, ja Virheilmoitus lähetetään Macin hallintaan ja takaisin lähettävälle asemalle.Seuraavassa kaaviossa näytetään, miten WEP puretaan.

Authentication

samaa jaettua avainta käytetään myös aseman todentamiseen. 802.11 b-todennusta on kahdenlaisia. Yhtä kutsutaan avoimeksi järjestelmätodennukseksi, joka on oletustodennuspalvelu, jossa ei ole todennusta. Tämä saattaa kuulostaa ristiriitaiselta, mutta näet, mitä se tekee myöhemmin sivulla. Toista kutsutaan jaetuksi avaintunnistukseksi. Jaetun avaimen todennuksessa käytetään jaettua avainta, jolla asema todennetaan tukiasemalle, kuten nimi kertoo. Turvallisuusriskinä pidetään sitä, että sekä salausavain että todennusavain ovat samat. On myös menetelmä, jossa asemat ja tukiasemat voivat käyttää WEP: tä yksin ilman jaettua avaintodennusta käyttämällä WEP: tä pelkästään salausmoottorina, mikä voidaan tehdä avoimessa järjestelmätilassa.

avoin järjestelmätodennus on mitätön todennus. Asema voi liittyä mihin tahansa tukiasemiin ja kuunnella kaikki tiedot, jotka lähetetään tekstinä. Tämä todennus ei ole turvallinen, mutta se on toteutettu sen helppokäyttöisyyden vuoksi. Tätä todennusta ei suositella, ja sitä käytetään vain silloin, kun verkon ylläpitäjä ei halua käsitellä tietoturvaa.

jaettu avaintodennus on parempi todennus kuin avoin järjestelmätodennus. Jotta asema voi käyttää jaettua avaintodennusta, sen on otettava käyttöön WEP. Jaettu salainen avain sijaitsee kunkin aseman MIB: ssä vain kirjoitusmuodossa ja on siten vain MAC-koordinaattorin käytettävissä. Alla olevassa kuvassa näkyy, miten avain jaetaan kullekin asemalle.

ensin pyytävä asema lähettää Tunnistautumiskehyksen tukiasemalle. Kun tukiasema vastaanottaa alkuperäisen todennuskehyksen, tukiasema vastaa todennuskehyksellä, joka sisältää 128 tavua satunnaista haastetekstiä, jonka WEP-moottori on luonut vakiomuodossa. Pyynnön esittänyt asema kopioi tekstin todennuskehykseen, salaa sen jaetulla avaimella ja lähettää kehyksen vastausasemalle. Vastaanottava tukiasema purkaa haastavan tekstin arvon käyttämällä samaa jaettua avainta ja vertaa sitä aiemmin lähetettyyn haastavaan tekstiin. Jos vastaavuus ilmenee, vastausasema vastaa todennuksella, joka osoittaa onnistuneen todennuksen. Jos vastaavuutta ei löydy, tukiasema lähettää takaisin negatiivisen tunnistuksen.

Vastaa

Sähköpostiosoitettasi ei julkaista.