februarie 16, 2022

Wired Equivalent Privacy (WEP)

WEP a devenit standardul de criptare pentru 802.11, dar în niciun caz nu este un centru de putere în securitate. Are multe puncte slabe cunoscute în modul în care este implementată criptarea. Problema de bază cu WEP este că folosește un cifru care nu este potrivit pentru mediul în care operează. WEP utilizează un flux-cifru cunoscut sub numele de RC4 în modul sincron pentru criptarea pachetelor de date. Folosind cifrurile de flux sincron, pierderea unui singur bit dintr-un flux de date determină pierderea tuturor datelor care urmează bitului pierdut, inclusiv a datelor din următoarele pachete. Acest lucru se datorează faptului că pierderea de date desincronizează generatoarele de fluxuri de taste la cele două puncte finale. Deoarece pierderea de date este răspândită în mediul wireless, este imposibil să se utilizeze un cifru de flux sincron peste limitele cadrului 802.11. Problema cu toate acestea, nu este în algoritmul RC4, dar în faptul că cifrul flux nu este potrivit pentru mediul fără fir în cazul în care pierderea placket este larg răspândită.

în loc de a selecta un cifruri bloc potrivite pentru mediu fără fir, 802.11 încearcă să rezolve problema de sincronizare a cifrurilor de flux prin schimbarea cerințelor de sincronizare de la o sesiune la un pachet. Secure Socket Layer (SSL) utilizează RC4 la nivelul aplicației cu succes, deoarece SSL operează pe un canal de date consistent care nu pierde niciun pachet de date, garantând o sincronizare perfectă între cele două puncte finale. SSL utilizează o singură cheie pentru fiecare sesiune. Cheia nu trebuie înlocuită la fiecare pachet, deoarece punctele finale sunt sincronizate și RC4 poate produce același flux de taste la ambele capete folosind tasta sesiune. Spre deosebire de mediul wireless, 802.11 schimbă cheile pentru fiecare pachet, deoarece sincronizarea dintre punctele finale nu este perfectă și este supusă pierderii pachetelor. În acest fel, fiecare pachet poate fi criptat și decriptat fără a ține cont de pierderea pachetelor anterioare. Aceeași cheie este utilizată pentru a cripta și decripta datele. Algoritmul de criptare WEP funcționează în felul următor:

două procese sunt aplicate datelor plaintext. Unul criptează textul clar; celălalt protejează datele de a fi modificate de personal neautorizat. Cheia secretă pe 40 de biți este conectată cu un Vector de inițializare pe 24 de biți (IV) rezultând o dimensiune totală a cheii pe 64 de biți. Cheia rezultată este introdusă în generatorul de numere Pseudo-aleatoare (PRNG ). PRNG (RC4 ) emite o secvență de chei pseudorandom bazată pe cheia de intrare. Secvența rezultată este utilizată pentru a cripta datele făcând un XOR bit. Rezultatul este criptat octeți egal în lungime cu numărul de octeți de date care urmează să fie transmise în datele extinse, plus patru octeți. Acest lucru se datorează faptului că secvența cheie este utilizată pentru a proteja valoarea de verificare a integrității pe 32 de biți(ICV), precum și datele. Imaginea de mai jos ilustrează modul în care WEP este criptat.

pentru a preveni modificarea neautorizată a datelor, un algoritm de integritate , CRC-32 funcționează pe textul clar pentru a produce ICV. Textul cifrat se obține calculând ICV folosind CRC-32 peste mesajul text simplu * conectarea ICV la textul simplu * alegerea unui vector de inițializare aleator (IV) și conectarea acestuia la cheia secretă * introducerea cheii secrete + IV în algoritmul RC4 pentru a produce secvența cheii pseudorandom * criptarea textului simplu + ICV făcând un XOR bit cu secvența cheii pseudorandom sub RC4 pentru a produce textul cifrat * comunicarea IV către peer prin plasarea acestuia în fața text cifrat. IV, plaintext, și ICV triplet formează datele reale trimise în cadrul de date.

decriptarea WEP

IV-ul mesajului primit este utilizat pentru a genera secvența cheie necesară pentru a decripta mesajul primit. Combinarea textului cifrat cu secvența de taste corespunzătoare va da textul original și ICV. Decriptarea este verificată prin efectuarea algoritmului de verificare a integrității pe textul clar recuperat și compararea ieșirii ICV’ cu ICV trimis împreună cu mesajul.
dacă ICV’ nu este egal cu ICV, mesajul primit este în eroare, și o indicație de eroare este trimis la gestionarea MAC și înapoi la stația de trimitere.Următoarea diagramă prezintă modul în care WEP este decriptat.

autentificare

aceeași cheie partajată utilizată pentru criptarea și decriptarea cadrelor de date este de asemenea utilizată pentru autentificarea stației. Există două tipuri de autentificare 802.11 B. Unul se numește autentificare sistem deschis, care este serviciul de autentificare implicit care nu are autentificare. Acest lucru poate suna contradictoriu, dar veți vedea ce face mai târziu în pagină. Celălalt se numește autentificare cu cheie partajată. Autentificarea cu cheie partajată implică o cheie partajată pentru autentificarea stației la punctul de acces, după cum afirmă numele. Este considerat un pericol de securitate ca atât cheia de criptare, cât și cheia de autentificare să fie aceleași. Există, de asemenea, o metodă în care stațiile și punctele de acces pot utiliza WEP singur fără autentificare cu cheie partajată, folosind WEP doar ca motor de criptare, care se poate face în modul sistem deschis.

autentificarea sistemului deschis este o autentificare nulă. Stația se poate asocia cu orice punct de acces și poate asculta toate datele trimise în text clar. Această autentificare nu este sigură, dar este implementată pentru ușurința de utilizare. Această autentificare nu este recomandată și este utilizată numai atunci când administratorul de rețea nu dorește să se ocupe de securitate.

autentificarea cu cheie partajată este o autentificare mai bună decât autentificarea sistemului deschis. Pentru ca o stație să utilizeze autentificarea cu cheie partajată, trebuie să implementeze WEP. Cheia secretă partajată se află în MIB-ul fiecărei stații într-o formă numai de scriere și, prin urmare, este disponibilă numai coordonatorului MAC. Imaginea de mai jos arată modul în care cheia este distribuită fiecărei stații.

mai întâi o stație solicitantă trimite un cadru de autentificare la punctul de acces. Când punctul de acces primește cadrul inițial de autentificare, punctul de acces va răspunde cu un cadru de autentificare care conține 128 de octeți de text de provocare aleatoriu generat de motorul WEP în formă standard. Stația solicitantă va copia acel text în cadrul de autentificare, îl va cripta cu o cheie partajată și apoi va trimite cadrul la stația de răspuns. Punctul de acces destinatar va decripta valoarea textului provocator folosind aceeași cheie partajată și o va compara cu textul provocator trimis mai devreme. Dacă apare o potrivire, stația de răspuns va răspunde cu o autentificare care indică o autentificare reușită. Dacă nu există o potrivire, punctul de acces care răspunde va trimite înapoi o autentificare negativă.

Lasă un răspuns

Adresa ta de email nu va fi publicată.