16 lutego, 2022

Wired Equivalent Privacy (WEP)

WEP stał się standardem szyfrowania dla 802.11, ale w żadnym wypadku nie jest on potęgą w dziedzinie bezpieczeństwa. Ma wiele znanych słabości w sposobie implementacji szyfrowania. Podstawowym problemem WEP jest to, że używa szyfru nieodpowiedniego dla środowiska, w którym działa. WEP używa szyfru strumienia znanego jako RC4 w trybie synchronicznym do szyfrowania pakietów danych. Za pomocą szyfrów strumienia synchronicznego utrata pojedynczego bitu strumienia danych powoduje utratę wszystkich danych po utracie bitu, w tym danych w następujących pakietach. Dzieje się tak, ponieważ utrata danych dezynsynchronizuje Generatory strumieni kluczy w dwóch punktach końcowych. Ponieważ utrata danych jest powszechna w medium bezprzewodowym, niemożliwe jest użycie synchronicznego szyfru strumieniowego w granicach ramki 802.11. Problem jednak nie tkwi w algorytmie RC4, ale w tym, że szyfr strumieniowy nie nadaje się do medium bezprzewodowego, gdzie utrata plaketu jest powszechna.

zamiast wybierać szyfry blokowe odpowiednie dla medium bezprzewodowego, 802.11 próbuje rozwiązać problem synchronizacji szyfrów strumieniowych, przenosząc wymagania synchronizacji z sesji na pakiet. Secure Socket Layer (SSL) z powodzeniem wykorzystuje RC4 w warstwie aplikacji, ponieważ SSL działa na spójnym kanale danych, który nie traci żadnych pakietów danych, gwarantując doskonałą synchronizację między dwoma punktami końcowymi. SSL używa tylko jednego klucza na sesję. Klucz nie musi być wymieniany w każdym pakiecie, ponieważ punkty końcowe są zsynchronizowane, a RC4 może wytworzyć ten sam strumień klawiszy na obu końcach za pomocą klucza sesji. W przeciwieństwie do bezprzewodowego medium, 802.11 zmienia klucze dla każdego pakietu, ponieważ synchronizacja między punktami końcowymi nie jest doskonała i podlega utracie pakietów. W ten sposób każdy pakiet może być zaszyfrowany i odszyfrowany bez względu na poprzednią utratę pakietów. Ten sam klucz służy do szyfrowania i deszyfrowania danych. Algorytm szyfrowania WEP działa w następujący sposób:

dwa procesy są stosowane do danych tekstowych. Jeden szyfruje tekst zwykły, drugi chroni dane przed modyfikacją przez nieautoryzowany personel. 40-bitowy klucz tajny jest połączony z 24-bitowym wektorem inicjalizacji (IV), co daje 64-bitowy Całkowity rozmiar klucza. Wynikowy klucz jest wprowadzany do generatora liczb pseudolosowych (PRNG). PRNG ( RC4 ) wyprowadza pseudorandomową sekwencję klawiszy na podstawie klucza wejściowego. Otrzymana sekwencja jest używana do szyfrowania danych poprzez wykonanie bitowego XOR. Rezultatem są zaszyfrowane bajty o długości równej liczbie bajtów danych, które mają być przesłane w danych rozszerzonych plus Cztery bajty. Dzieje się tak, ponieważ Sekwencja klawiszy jest używana do ochrony 32-bitowej wartości sprawdzania integralności(ICV), jak również danych. Poniższy obraz ilustruje sposób szyfrowania WEP.

aby zapobiec nieautoryzowanej modyfikacji danych, algorytm integralności , CRC-32 Działa na zwykłym tekście, tworząc ICV. Zaszyfrowany tekst uzyskuje się przez obliczenie ICV za pomocą CRC-32 nad Komunikatem zwykły tekst à podłączenie ICV do zwykłego tekstu à wybór losowego wektora inicjalizacji (IV) i podłączenie go do tajnego klucza à wprowadzanie tajnego klucza + IV do algorytmu RC4 do produkcji sekwencji kluczy pseudorandomowych à szyfrowanie zwykłego tekstu + ICV poprzez wykonanie bitowego XOR z sekwencją kluczy pseudorandomowych pod RC4 w celu wytworzenia zaszyfrowanego tekstu à komunikowanie IV do peera poprzez umieszczenie go przed tekstem zaszyfrowanym. Tryplet IV, plaintext i ICV tworzy rzeczywiste dane wysyłane w ramce danych.

odszyfrowanie WEP

IV wiadomości przychodzącej służy do wygenerowania sekwencji kluczy niezbędnych do odszyfrowania wiadomości przychodzącej. Połączenie zaszyfrowanego tekstu z odpowiednią sekwencją klawiszy da oryginalny tekst zwykły i ICV. Odszyfrowanie jest weryfikowane przez wykonanie algorytmu sprawdzania integralności odzyskanego tekstu jawnego i porównanie wyjścia ICV ’ do ICV przesłanego z Komunikatem.
jeśli ICV ’ nie jest równy ICV, odebrany komunikat jest błędny, a wskaźnik błędu jest wysyłany do zarządzania komputerem MAC iz powrotem do stacji wysyłającej.Poniższy diagram przedstawia sposób odszyfrowania WEP.

uwierzytelnianie

ten sam, współdzielony klucz używany do szyfrowania i deszyfrowania ramek danych jest również używany do uwierzytelniania stacji. Istnieją dwa rodzaje uwierzytelniania 802.11 B. Jeden z nich nazywa się uwierzytelnianiem systemu otwartego, które jest domyślną usługą uwierzytelniania, która nie ma uwierzytelniania. Może to wydawać się sprzeczne, ale zobaczysz, co robi później na stronie. Drugi nazywa się uwierzytelnianiem klucza współdzielonego. Uwierzytelnianie klucza współdzielonego obejmuje klucz współdzielony do uwierzytelnienia stacji do punktu dostępowego, zgodnie z nazwą. Za zagrożenie bezpieczeństwa uważa się to, że zarówno klucz szyfrowania, jak i klucz uwierzytelniania są takie same. Istnieje również metoda, w której stacje i punkty dostępowe mogą korzystać z WEP samodzielnie bez uwierzytelniania klucza współdzielonego, używając WEP jedynie jako silnika szyfrowania, co można zrobić w trybie otwartego systemu.

uwierzytelnianie otwartego systemu jest uwierzytelnieniem unieważnionym. Stacja może kojarzyć się z dowolnymi punktami dostępowymi i słuchać wszystkich danych, które są wysyłane w postaci zwykłego tekstu. To uwierzytelnianie nie jest bezpieczne, ale jest zaimplementowane ze względu na łatwość użycia. To uwierzytelnianie nie jest zalecane i jest używane tylko wtedy, gdy administrator sieci nie chce zajmować się bezpieczeństwem.

uwierzytelnianie klucza współdzielonego jest lepszym uwierzytelnianiem niż uwierzytelnianie otwartego systemu. Aby stacja mogła używać uwierzytelniania klucza współdzielonego, musi zaimplementować WEP. Tajny klucz współdzielony znajduje się w MIB każdej stacji w formie tylko do zapisu i dlatego jest dostępny tylko dla koordynatora komputera MAC. Poniższy obrazek pokazuje, w jaki sposób klucz jest dystrybuowany do każdej stacji.

najpierw stacja żądająca wysyła ramkę uwierzytelniającą do punktu dostępu. Gdy punkt dostępu otrzyma początkową ramkę uwierzytelniania, punkt dostępu odpowie ramką uwierzytelniania zawierającą 128 bajtów losowego tekstu wyzwania wygenerowanego przez silnik WEP w standardowej formie. Stacja żądająca skopiuje ten tekst do ramki uwierzytelniania, zaszyfruje go kluczem współdzielonym, a następnie wyśle ramkę do stacji odpowiadającej. Odbiorczy punkt dostępu odszyfruje wartość wymagającego tekstu przy użyciu tego samego klucza współdzielonego i porównuje go z wymagającym tekstem wysłanym wcześniej. Jeśli dojdzie do dopasowania, odpowiadająca stacja odpowie z uwierzytelnieniem wskazującym na pomyślne uwierzytelnienie. Jeśli nie ma dopasowania, odpowiadający punkt dostępu odeśle negatywne uwierzytelnienie.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.