február 16, 2022

Wired Equivalent Privacy (WEP)

a WEP lett a 802.11 titkosítási szabványa, de semmiképpen sem biztonsági erőmű. Számos ismert gyengesége van a titkosítás megvalósításában. A WEP alapvető problémája az, hogy olyan titkosítást használ, amely nem felel meg annak a környezetnek, amelyben működik. A WEP egy RC4 néven ismert adatfolyam-rejtjelet használ szinkron módban az adatcsomagok titkosításához. A szinkron adatfolyam-titkosítók használatával az adatfolyam egyetlen bitjének elvesztése az elveszett bitet követő összes adat elvesztését okozza, beleértve a következő csomagokban lévő adatokat is. Ez azért van, mert az adatvesztés de-szinkronizálja a keystream generátorok a két végpont. Mivel az adatvesztés széles körben elterjedt a vezeték nélküli adathordozón, lehetetlen szinkron adatfolyam-rejtjelet használni a 802.11 kerethatárokon. A probléma azonban nem az RC4 algoritmusban van, hanem abban a tényben, hogy az adatfolyam titkosítása nem alkalmas vezeték nélküli közegre, ahol a placket veszteség széles körben elterjedt.

a vezeték nélküli adathordozóra alkalmas blokk titkosítás kiválasztása helyett 802.11 megpróbálja megoldani az adatfolyam-titkosítók szinkronizálási problémáját a szinkronizálási követelmények áthelyezésével egy munkamenetről egy csomagra. A Secure Socket Layer (SSL) sikeresen használja az RC4-et az alkalmazásrétegen, mert az SSL következetes adatcsatornán működik, amely nem veszít adatcsomagokat, garantálva a tökéletes szinkronizálást a két végpont között. Az SSL munkamenetenként csak egy kulcsot használ. A kulcsot nem kell minden csomagban kicserélni, mivel a végpontok szinkronizálva vannak, és az RC4 ugyanazt a kulcsfolyamot képes előállítani mindkét végén a session kulcs segítségével. A vezeték nélküli adathordozóval ellentétben, 802.11 minden csomag kulcsát megváltoztatja, mert a végpontok közötti szinkronizálás nem tökéletes, és csomagvesztésnek van kitéve. Így minden csomag titkosítható és visszafejthető, figyelmen kívül hagyva az előző csomagok elvesztését. Ugyanazt a kulcsot használják az adatok titkosítására és visszafejtésére. A WEP titkosítási algoritmus a következőképpen működik:

két folyamat kerül alkalmazásra a sima szöveges adatokra. Az egyik titkosítja a sima szöveget; a másik megvédi az adatokat az illetéktelen személyzet módosításától. A 40 bites titkos kulcs egy 24 bites inicializálási vektorhoz (IV) kapcsolódik, ami 64 bites teljes kulcsméretet eredményez. A kapott kulcs a pszeudo-véletlenszám-generátorba (PRNG) kerül. A PRNG (RC4 ) egy álvéletlenszerű kulcssorozatot ad ki a bemeneti kulcs alapján. A kapott szekvenciát az adatok titkosítására használják bitenként XOR. Az eredmény titkosított bájtok, amelyek hossza megegyezik a kibővített adatokban továbbítandó adatbájtok számával plusz négy bájt. Ennek oka az, hogy a kulcssorozatot a 32 bites integritás-ellenőrzési érték(ICV), valamint az adatok védelmére használják. Az alábbi kép szemlélteti a WEP titkosítását.

a jogosulatlan adatmódosítás, egy integritási algoritmus megakadályozása érdekében a CRC-32 a sima szövegen működik az ICV előállításához. A rejtjelszöveget úgy kapjuk meg, hogy az ICV-t CRC-32 segítségével számítjuk ki az üzenet felett sima szöveg alatt, ha az ICV-t összekapcsoljuk a sima szöveggel.ha egy véletlenszerű inicializálási vektort (IV) választunk, és ezt összekapcsoljuk a titkos kulccsal. ha a titkos kulcsot + IV-et beírjuk az RC4 algoritmusba, hogy álvéletlenszerű kulcssorozatot hozzunk létre. ha a sima szöveget + ICV-t titkosítjuk egy bitenkénti XORRAL az álvéletlenszerű kulcsszekvenciával az RC4 alatt, akkor a rejtjelszöveget állítjuk elő. Az IV, a plaintext és az ICV triplett alkotja az adatkeretben elküldött tényleges adatokat.

WEP visszafejtés

a bejövő üzenet IV-je a bejövő üzenet visszafejtéséhez szükséges kulcssorozat létrehozására szolgál. Ha a rejtjelszöveget a megfelelő kulcsszekvenciával kombináljuk, az eredeti egyszerű szöveget és ICV-t kapjuk. A visszafejtést az integritás-ellenőrző algoritmus végrehajtásával ellenőrzik a helyreállított sima szövegen, és összehasonlítják az ICV’ kimenetét az üzenettel beküldött ICV-vel.
ha az ICV’ nem egyenlő az ICV-vel, akkor a fogadott üzenet hibás, és hibajelzést küld a MAC menedzsmentnek, majd vissza a küldő állomásnak.Az alábbi ábra bemutatja a WEP visszafejtésének módját.

hitelesítés

ugyanaz a megosztott kulcs, amelyet az adatkeretek titkosítására és visszafejtésére használnak, az állomás hitelesítésére is szolgál. A 802.11 b hitelesítésnek két típusa van. Az egyik az Open System authentication, amely az alapértelmezett hitelesítési szolgáltatás, amely nem rendelkezik hitelesítéssel. Ez ellentmondásosnak tűnhet, de később az oldalon látni fogja, mit csinál. A másik az úgynevezett megosztott kulcs hitelesítés. A megosztott kulcs hitelesítése magában foglal egy megosztott kulcsot, amely hitelesíti az állomást a hozzáférési ponthoz, amint azt a név is jelzi. Biztonsági kockázatnak számít, ha mind a titkosítási kulcs, mind a hitelesítési kulcs azonos. Van egy olyan módszer is, ahol az állomások és a hozzáférési pontok csak a WEP-t használhatják megosztott kulcsú hitelesítés nélkül, a WEP pusztán titkosítási motorként történő használatával, amely nyílt rendszer módban is elvégezhető.

a nyílt rendszer hitelesítés érvénytelen hitelesítés. Az állomás bármely hozzáférési ponthoz társítható, és meghallgathatja az egyszerű szövegben küldött összes adatot. Ez a hitelesítés nem biztonságos, de a könnyű használat érdekében valósul meg. Ez a hitelesítés nem ajánlott, és csak akkor használható, ha a hálózati rendszergazda nem akar foglalkozni a biztonsággal.

a megosztott kulcsú hitelesítés jobb hitelesítés, mint a nyílt rendszerű hitelesítés. Ahhoz, hogy egy állomás használja a megosztott kulcsú hitelesítést, végre kell hajtania a WEP-t. A titkos megosztott kulcs az egyes állomások MIB-jében található, csak írási formában, ezért csak a MAC koordinátor számára érhető el. Az alábbi képen látható, hogy a kulcs hogyan oszlik meg az egyes állomásokon.

először egy kérő állomás hitelesítési keretet küld a hozzáférési pontnak. Amikor a hozzáférési pont megkapja a kezdeti hitelesítési keretet, a hozzáférési pont egy hitelesítési kerettel válaszol, amely 128 bájt véletlenszerű kihívás szöveget tartalmaz, amelyet a WEP motor szabványos formában generál. A kérő állomás ezután átmásolja a szöveget a hitelesítési keretbe, titkosítja egy megosztott kulccsal, majd elküldi a keretet a válaszadó állomásnak. A fogadó hozzáférési pont visszafejti a kihívást jelentő szöveg értékét ugyanazzal a megosztott kulccsal, és összehasonlítja a korábban elküldött kihívást jelentő szöveggel. Ha egyezés történik, a válaszadó állomás egy sikeres hitelesítést jelző hitelesítéssel válaszol. Ha nincs egyezés, a válaszadó hozzáférési pont negatív hitelesítést küld vissza.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.