2月 16, 2022

Wired Equivalent Privacy(WEP)

WEPは802.11の暗号化標準となりましたが、決してセキュリティの大国ではありません。 これは、暗号化が実装されている方法で多くの既知の弱点を持っています。 WEPの基本的な問題は、それが動作する環境に適していない暗号を使用することです。 WEPは、データパケットを暗号化するために同期モードでRC4と呼ばれるストリーム暗号を使用します。 同期ストリーム暗号を使用すると、データストリームの単一ビットが失われると、失われたビットに続くすべてのデータが失われ、後続のパケット内のデータも これは、データ損失が2つのエンドポイントでキーストリームジェネレータの同期を解除するためです。 データ損失が無線媒体で広まっているので、802.11フレーム境界を渡る同期ストリーム暗号を使用することは不可能です。 しかし、問題はRC4アルゴリズムではなく、ストリーム暗号が前立て損失が広まっている無線媒体には適していないという事実にあります。

無線媒体に適したブロック暗号を選択する代わりに、802。11は、同期要件をセッションからパケットにシフトすることによって、ストリーム暗号の同期問題を解決しようとします。 Sslはデータパケットを失わない一貫性のあるデータチャネル上で動作し、二つのエンドポイント間の完全な同期を保証するため、Secure Socket Layer(SSL)はアプリケーション層でRC4を正常に使用します。 SSLは、セッションごとに1つのキーのみを使用します。 エンドポイントは同期され、RC4はセッションキーを使用して両端で同じキーストリームを生成できるため、キーをすべてのパケットに置き換える必要はあ 無線媒体とは対照的に、802。エンドポイント間の同期は完全ではなく、パケット損失の対象となるため、11はすべてのパケットのキーを変更します。 このようにして、各パケットは、以前のパケットの損失を無視して暗号化および復号化することができます。 データの暗号化と復号化には、同じキーが使用されます。 WEP暗号化アルゴリズムは次のように動作します。

平文データには2つのプロセスが適用されます。 一方は平文を暗号化し、もう一方は権限のない人員によってデータが変更されるのを防ぎます。 40ビットの秘密鍵は、24ビットの初期化ベクトル(IV)に接続され、その結果、64ビットの合計鍵サイズになります。 生成されたキーは、擬似乱数生成器(PRNG)に入力されます。 PRNG(RC4)は、入力キーに基づいて擬似ランダムキーシーケンスを出力します。 結果のシーケンスは、ビットごとのXORを実行してデータを暗号化するために使用されます。 結果は、拡張データ内で送信されるデータバイト数に4バイトを加えた長さに等しい暗号化バイトになります。 これは、キーシーケンスが32ビット整合性チェック値(ICV)とデータを保護するために使用されるためです。 次の図は、WEPがどのように暗号化されるかを示しています。

不正なデータ変更を防止するために、完全性アルゴリズム、CRC-32はICVを生成するために平文で動作します。 暗号文は、CRC-32を使用してメッセージ平文を計算することによって得られますà ICVを平文に接続するàランダムな初期化ベクトル(IV)を選択し、これを秘密鍵に接続するà RC4アルゴリズムに秘密鍵+IVを入力して擬似乱数鍵シーケンスを生成するà rc4の下で擬似乱数鍵シーケンスでビットごとのXORを行い、平文+ICVを暗号化して暗号文を生成するà IVを暗号文の前に配置してピアに通信する。 IV、平文、およびICVの三重項は、データフレームで送信される実際のデータを形成する。

WEP復号化

着信メッセージのIVは、着信メッセージの復号化に必要なキーシーケンスを生成するために使用されます。 暗号文を適切なキーシーケンスと組み合わせると、元の平文とICVが得られます。 復号化は、復元された平文に対して整合性チェックアルゴリズムを実行し、ICV’の出力をメッセージと共に送信されたICVと比較することによって検証さ <3 3 0 2>ICV’がICVと等しくない場合、受信されたメッセージは誤りであり、エラー指示がMAC管理部に送信され、送信局に戻される。次の図は、WEPがどのように復号化されるかを示しています。

認証

データフレームを暗号化および復号化するために使用されるのと同じ共有キーが、ステーションの認証にも使用されます。 802.11b認証には2つのタイプがあります。 一つは、認証を持たないデフォルトの認証サービスであるオープンシステム認証と呼ばれています。 これは矛盾しているように聞こえるかもしれませんが、ページの後半でそれが何をするのかがわかります。 もう1つは、共有キー認証と呼ばれます。 共有キー認証には、名前が示すように、アクセスポイントに対してステーションを認証するための共有キーが含まれます。 暗号化キーと認証キーの両方を同じにすることは、セキュリティ上の危険性があると考えられています。 また、オープンシステムモードで行うことができる暗号化エンジンとしてのみWEPを使用することにより、局とアクセスポイントが共有鍵認証なしでWEPを単独で利用できる方法もあります。

オープンシステム認証は無効認証です。 ステーションは、任意のアクセスポイントに関連付けて、平文で送信されるすべてのデータをリッスンできます。 この認証は安全ではありませんが、使いやすさのために実装されています。 この認証は推奨されず、ネットワーク管理者がセキュリティに対処したくない場合にのみ使用されます。

共有キー認証は、オープンシステム認証よりも優れた認証です。 ステーションで共有キー認証を使用するには、WEPを実装する必要があります。 秘密共有鍵は、書き込み専用の形式で各ステーションのMIBに存在するため、MACコーディネータのみが使用できます。 下の写真は、キーが各ステーションにどのように配布されているかを示しています。

まず、要求局がアクセスポイントに認証フレームを送信します。 アクセスポイントが最初の認証フレームを受信すると、アクセスポイントは、WEPエンジンによって標準形式で生成された128バイトのランダムなチャレンジテキストを含む認証フレームで応答します。 次に、要求側の局は、そのテキストを認証フレームにコピーし、共有鍵で暗号化してから、応答側の局にフレームを送信します。 受信側のアクセスポイントは、同じ共有キーを使用して挑戦的なテキストの値を復号化し、それを以前に送信された挑戦的なテキストと比較します。 一致が発生した場合、応答するステーションは、認証が成功したことを示す認証で応答します。 一致するものがない場合、応答するアクセスポイントは否定的な認証を送り返します。

コメントを残す

メールアドレスが公開されることはありません。