Febbraio 16, 2022

Wired Equivalent Privacy (WEP)

WEP è diventato lo standard di crittografia per il 802.11, ma in nessun modo è una centrale elettrica in materia di sicurezza. Ha molti punti deboli noti nel modo in cui viene implementata la crittografia. Il problema di base con WEP è che utilizza un codice non adatto all’ambiente in cui opera. WEP utilizza un flusso-cipher noto come RC4 in modalità sincrona per la crittografia dei pacchetti di dati. Utilizzando i cifrari flusso sincrono, la perdita di un singolo bit di un flusso di dati provoca la perdita di tutti i dati dopo il bit perso, compresi i dati nei seguenti pacchetti. Questo perché la perdita di dati de-sincronizza i generatori keystream ai due punti finali. Poiché la perdita di dati è diffusa nel supporto wireless, è impossibile utilizzare un codice di flusso sincrono attraverso i limiti del frame 802.11. Il problema tuttavia, non è nell’algoritmo RC4, ma nel fatto che il codice di flusso non è adatto per il supporto wireless in cui la perdita di abbottonatura è diffusa.

Invece di selezionare un cifrario a blocchi adatto per il supporto wireless, 802.11 tenta di risolvere il problema di sincronizzazione dei cifrari di flusso spostando i requisiti di sincronizzazione da una sessione a un pacchetto. Secure Socket Layer (SSL) utilizza RC4 a livello di applicazione con successo perché SSL opera su un canale di dati coerente che non perde alcun pacchetto di dati, garantendo una perfetta sincronizzazione tra i due punti finali. SSL utilizza solo una chiave per sessione. La chiave non ha bisogno di essere sostituita ogni pacchetto poiché i punti finali sono sincronizzati e RC4 può produrre lo stesso keystream ad entrambe le estremità usando la chiave di sessione. In contrasto con il supporto wireless, 802.11 cambia le chiavi per ogni pacchetto perché la sincronizzazione tra i punti finali non è perfetta ed è soggetta a perdita di pacchetti. In questo modo ogni pacchetto può essere crittografato e decifrato ignorando la perdita di pacchetti precedenti. La stessa chiave viene utilizzata per crittografare e decrittografare i dati. L’algoritmo di crittografia WEP funziona nel modo seguente:

Due processi vengono applicati ai dati in chiaro. Uno crittografa il testo in chiaro; l’altro protegge i dati dalla modifica da parte di personale non autorizzato. La chiave segreta a 40 bit è collegata a un vettore di inizializzazione a 24 bit (IV) con conseguente dimensione totale della chiave a 64 bit. La chiave risultante viene immessa nel generatore di numeri pseudo-casuali (PRNG ). Il PRNG (RC4 ) emette una sequenza di tasti pseudorandom basata sulla chiave di input. La sequenza risultante viene utilizzata per crittografare i dati eseguendo un XOR bit a bit. Il risultato è byte crittografati uguali in lunghezza al numero di byte di dati che devono essere trasmessi nei dati espansi più quattro byte. Questo perché la sequenza di tasti viene utilizzata per proteggere il valore ICV(Integrity Check Value) a 32 bit e i dati. L’immagine qui sotto illustra come il WEP è crittografato.

Per impedire la modifica non autorizzata dei dati, un algoritmo di integrità , CRC-32 opera sul testo in chiaro per produrre l’ICV. Il testo cifrato è ottenuta calcolando l’ICV con CRC-32 oltre il messaggio di testo semplice, à collegamento ICV per il testo e il ristorante à la scelta casuale di un vettore di inizializzazione (IV) e il collegamento di questa alla chiave segreta à inserendo la chiave segreta + IV nell’algoritmo RC4 per produrre pseudocasuali sequenza di tasti à cifrare il testo in chiaro + ICV facendo un’operazione di XOR con il pseudocasuali sequenza di tasti sotto RC4 per produrre il testo cifrato à la comunicazione tra il IV e il peer, ponendo in fronte il testo cifrato. La tripletta IV, plaintext e ICV forma i dati effettivi inviati nel frame di dati.

Decrittografia WEP

L’IV del messaggio in arrivo viene utilizzato per generare la sequenza di tasti necessaria per decrittografare il messaggio in arrivo. La combinazione del testo cifrato con la sequenza di tasti corretta darà il testo in chiaro originale e ICV. La decrittografia viene verificata eseguendo l’algoritmo di controllo dell’integrità sul testo in chiaro recuperato e confrontando l’output dell’ICV’ con l’ICV inviato con il messaggio.
Se l’ICV ‘ non è uguale all’ICV, il messaggio ricevuto è in errore e un’indicazione di errore viene inviata alla gestione MAC e di nuovo alla stazione di invio.Il seguente diagramma mostra come WEP viene decifrato.

Autenticazione

La stessa chiave condivisa utilizzata per crittografare e decrittografare i frame di dati viene utilizzata anche per autenticare la stazione. Esistono due tipi di autenticazione 802.11 B. Uno è chiamato Open System authentication, che è il servizio di autenticazione predefinito che non dispone di autenticazione. Questo può sembrare contraddittorio, ma vedrai cosa fa più avanti nella pagina. L’altro è chiamato autenticazione a chiave condivisa. L’autenticazione della chiave condivisa comporta una chiave condivisa per autenticare la stazione nel punto di accesso, come indicato nel nome. È considerato un pericolo per la sicurezza avere sia la chiave di crittografia che la chiave di autenticazione uguali. C’è anche un metodo in cui stazioni e punti di accesso possono utilizzare il WEP da solo senza autenticazione a chiave condivisa, utilizzando WEP semplicemente come un motore di crittografia, che può essere fatto in modalità di sistema aperto.

L’autenticazione del sistema aperto è un’autenticazione void. La stazione può associarsi a qualsiasi punto di accesso e ascoltare tutti i dati inviati in chiaro. Questa autenticazione non è sicura, ma è implementata per la sua facilità d’uso. Questa autenticazione non è consigliata e viene utilizzata solo quando l’amministratore di rete non desidera gestire la sicurezza.

L’autenticazione a chiave condivisa è un’autenticazione migliore rispetto all’autenticazione del sistema aperto. Affinché una stazione utilizzi l’autenticazione a chiave condivisa, deve implementare WEP. La chiave condivisa segreta risiede nel MIB di ogni stazione in una forma di sola scrittura ed è quindi disponibile solo per il coordinatore MAC. L’immagine qui sotto mostra come la chiave viene distribuita a ciascuna stazione.

Prima una stazione richiedente invia un frame di autenticazione al punto di accesso. Quando il punto di accesso riceve il frame di autenticazione iniziale, il punto di accesso risponderà con un frame di autenticazione contenente 128 byte di testo di sfida casuale generato dal motore WEP in forma standard. La stazione richiedente copierà quindi quel testo nel frame di autenticazione, lo crittograferà con una chiave condivisa e quindi invierà il frame alla stazione di risposta. Il punto di accesso ricevente decrittograferà il valore del testo impegnativo utilizzando la stessa chiave condivisa e lo confronterà con il testo impegnativo inviato in precedenza. Se si verifica una corrispondenza, la stazione di risposta risponderà con un’autenticazione che indica un’autenticazione riuscita. Se non c’è una corrispondenza, il punto di accesso che risponde invierà un’autenticazione negativa.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.