Fevereiro 16, 2022

Wired Equivalent Privacy (WEP)

WEP tornou-se o padrão de criptografia para o 802.11, mas de forma alguma é uma potência em segurança. Ele tem muitos pontos fracos conhecidos em como a criptografia é implementada. O problema básico com o WEP é que ele usa uma cifra não adequada para o ambiente em que opera. O WEP usa uma cifra de fluxo conhecida como RC4 no modo síncrono para criptografar pacotes de dados. Usando as cifras de fluxo síncrono, a perda de um único bit de um fluxo de dados causa a perda de todos os dados após o bit perdido, incluindo os dados nos seguintes pacotes. Isso ocorre porque a perda de dados desincroniza os geradores de fluxo de chaves nos dois pontos finais. Como a perda de dados é generalizada no meio sem fio, é impossível usar uma cifra de fluxo síncrona nos limites do quadro 802.11. O problema, no entanto, não está no algoritmo RC4, mas no fato de que a cifra de fluxo não é adequada para meio sem fio onde a perda de placket é generalizada.

em vez de selecionar um bloco Cifras adequado para meio sem fio, 802.11 tenta resolver o problema de sincronização de cifras de fluxo mudando os requisitos de sincronização de uma sessão para um pacote. Secure Socket Layer (SSL) usa RC4 na camada de aplicativo com sucesso porque o SSL opera em um canal de dados consistente que não perde nenhum pacote de dados, garantindo uma sincronização perfeita entre os dois pontos finais. O SSL usa apenas uma chave por sessão. A chave não precisa ser substituída todos os pacotes, pois os pontos finais são sincronizados e o RC4 pode produzir o mesmo fluxo de teclas em ambas as extremidades usando a chave de sessão. Em contraste com o meio sem fio, 802.11 muda as chaves para cada pacote porque a sincronização entre os pontos finais não é perfeita e está sujeita à perda de pacotes. Desta forma, Cada pacote pode ser criptografado e descriptografado, desconsiderando a perda de pacotes anterior. A mesma chave é usada para criptografar e descriptografar os dados. O algoritmo de criptografia WEP funciona da seguinte maneira:

dois processos são aplicados aos dados de texto simples. Um criptografa o texto simples; o outro protege os dados de serem modificados por pessoal não autorizado. A chave secreta de 40 bits está conectada com um vetor de inicialização de 24 bits (IV) resultando em um tamanho de chave total de 64 bits. A chave resultante é inserida no gerador de Números Pseudo-aleatórios (PRNG ). O PRNG (RC4 ) produz uma sequência de teclas pseudorandom com base na chave de entrada. A sequência resultante é usada para criptografar os dados fazendo um XOR bit a bit. O resultado são bytes criptografados iguais em comprimento ao número de bytes de dados que devem ser transmitidos nos dados expandidos mais quatro bytes. Isso ocorre porque a sequência de teclas é usada para proteger o valor de verificação de integridade de 32 bits(ICV), bem como os dados. A imagem abaixo ilustra como o WEP é criptografado.

para evitar a modificação não autorizada de dados, um algoritmo de integridade , o CRC-32 opera no texto simples para produzir o ICV. O texto cifrado é obtido através do cálculo do ICV usando o CRC-32 sobre a mensagem de texto sem formatação à ligação do ICV para o plaintext à escolhendo aleatoriamente um vetor de inicialização (IV) e ligar esta a chave secreta à inserção de uma chave secreta + IV para o algoritmo RC4 para produzir pseudo-sequência de teclas à encriptação em texto puro + ICV fazendo um XOR bit a bit com o pseudo-sequência de teclas em RC4 para produzir o texto cifrado à comunicação do IV ao ponto colocando-o na frente da mensagem cifrada. O trigêmeo IV, texto simples e ICV formam os dados reais enviados no quadro de dados.

descriptografia WEP

o IV da mensagem recebida é usado para gerar a sequência de teclas necessária para descriptografar a mensagem recebida. Combinar o texto cifrado com a sequência de teclas adequada fornecerá o texto simples original e o ICV. A descriptografia é verificada executando o algoritmo de verificação de Integridade no texto simples recuperado e comparando a saída do ICV’ com o ICV enviado com a mensagem.
se o ICV ‘ não for igual ao ICV, a mensagem recebida está em erro e uma indicação de erro é enviada para o gerenciamento do MAC e volta para a estação de envio.O diagrama a seguir mostra como o WEP é descriptografado.

autenticação

a mesma chave compartilhada usada para criptografar e descriptografar os quadros de dados também é usada para autenticar a estação. Existem dois tipos de autenticação 802.11 b. Um deles é chamado de autenticação de Sistema aberto, que é o serviço de autenticação padrão que não possui autenticação. Isso pode parecer contraditório, mas você verá o que ele faz mais tarde na página. O outro é chamado de autenticação de chave compartilhada. A autenticação de chave compartilhada envolve uma chave compartilhada para autenticar a estação no ponto de acesso, conforme o nome indica. É considerado um risco de segurança ter a chave de criptografia e a chave de autenticação iguais. Há também um método em que estações e pontos de acesso podem utilizar o WEP sozinho sem autenticação de chave compartilhada, usando o WEP apenas como um mecanismo de criptografia, que pode ser feito no modo de sistema aberto.

a autenticação do sistema aberto é uma autenticação void. A estação pode se associar a qualquer ponto de acesso e ouvir todos os dados enviados em texto simples. Essa autenticação não é segura, mas é implementada por sua facilidade de uso. Essa autenticação não é recomendada e só é usada quando o administrador da rede não deseja lidar com a segurança.

a autenticação de chave compartilhada é uma autenticação melhor do que a autenticação do sistema aberto. Para que uma estação use a autenticação de chave compartilhada, ela deve implementar o WEP. A chave compartilhada secreta reside no MIB de cada estação em um formulário somente para gravação e, portanto, está disponível apenas para o coordenador do MAC. A imagem abaixo mostra como a chave é distribuída para cada estação.

primeiro, uma estação solicitante envia um quadro de autenticação para o ponto de acesso. Quando o ponto de acesso recebe o quadro de autenticação inicial, o ponto de acesso responderá com um quadro de autenticação contendo 128 bytes de texto de desafio aleatório gerado pelo mecanismo WEP em formato padrão. A estação solicitante copiará esse texto no quadro de autenticação, criptografará-o com uma chave compartilhada e, em seguida, enviará o quadro para a estação de resposta. O ponto de acesso de recebimento irá descriptografar o valor do texto desafiador usando a mesma chave compartilhada e compará-lo com o texto desafiador enviado anteriormente. Se ocorrer uma correspondência, a estação de resposta responderá com uma autenticação indicando uma autenticação bem-sucedida. Se não houver uma correspondência, o ponto de acesso de resposta enviará de volta uma autenticação negativa.

Deixe uma resposta

O seu endereço de email não será publicado.