La comprensión de las debilidades de wep

Los investigadores de seguridad han descubierto problemas de seguridad que permiten a los usuarios maliciosos comprometer la seguridad de las redes WLAN (red de área local inalámbrica) que utilizan WEP (Wired Equivalent Privacy) - éstos, por ejemplo:

Video: Fortalezas y debilidades de cada signo (Parte 2)

  • ataques pasivos a descifrar el tráfico: Estos se basan en el análisis estadístico.
  • ataques activos para inyectar nuevo tráfico desde las estaciones móviles autorizadas: Estos están basados ​​en texto plano conocido.

Video: FODA: fortaleza,oportunidades,debilidades,amenaza

  • ataques activos a descifrar el tráfico: Estos se basan en engañar al punto de acceso.
  • ataques de fomento de diccionario: Estos son posibles después de analizar bastante tráfico en una red ocupada.

El mayor problema con WEP es cuando el instalador no le permite llegar en primer lugar. Incluso mala seguridad es generalmente mejor que hay seguridad.

Cuando las personas usan WEP, se olvidan de cambiar sus claves periódicamente. Tener muchos clientes en una red inalámbrica - potencialmente compartir la clave idéntica durante largos períodos de tiempo - es una vulnerabilidad de seguridad conocida. Si se mantiene la tecla de tiempo suficiente, alguien puede agarrar todas las tramas que necesita para descifrarlo.

No se puede culpar a la mayoría de los administradores de punto de acceso para no cambiar las teclas - después de todo, el protocolo WEP no ofrece disposiciones clave de gestión. Pero la situación es peligrosa: Cuando alguien en su organización pierde un ordenador portátil por cualquier razón, la clave podría quedar comprometida - junto con todos los otros equipos que comparten la clave. Así que vale la pena repetirlo. . .

claves compartidas pueden comprometer una red inalámbrica. A medida que el número de personas que comparten la clave crece, también lo hace el riesgo de seguridad. Un principio fundamental de la criptografía es que la seguridad de un sistema depende en gran medida el carácter secreto de las claves. Exponer las llaves y se expone el texto. Compartir la clave, y una galleta solamente tiene que romper una vez. Por otra parte, cuando cada estación utiliza la misma clave, un espía, tiene fácil acceso a una gran cantidad de tráfico para los ataques analíticas.

Como si los problemas de gestión de claves no fueron suficientes, tiene otros problemas con el algoritmo WEP. Echa un vistazo a estas bestias negras en el vector de inicialización WEP:

  • El IV es demasiado pequeño y en texto claro. Es un campo de 24 bits enviado en la parte de texto plano de un mensaje. Esta cadena de 24 bits, que se utiliza para inicializar la corriente de clave generada por el algoritmo RC4, es un campo relativamente pequeño cuando se utiliza para los propósitos criptográficos.
  • El IV es estática. La reutilización de la misma IV produce corrientes claves idénticas para la protección de datos, y porque el IV es corto, garantiza que aquellas corrientes se repite después de un tiempo relativamente corto (entre 5 y 7 horas) en una red ocupada.
  • El IV hace que el flujo de claves vulnerables. El estándar 802.11 no especifica cómo se fijan o se cambian los IVs, y los adaptadores inalámbricos individuales del mismo proveedor puede todo generar los mismos IV secuencias, o algunos adaptadores inalámbricos, posiblemente, puede utilizar un IV constante. Como resultado, los hackers pueden registrar el tráfico de red, determinar el flujo de claves, y usarla para descifrar el texto cifrado.
  • El IV es una parte de la clave de cifrado RC4. El hecho de que un espía sabe 24-bits de cada llave de paquetes, combinados con una debilidad en el horario clave RC4, conduce a un ataque con éxito analítica que recupera la clave después de interceptar y analizar sólo una parte relativamente pequeña cantidad de tráfico. Tal ataque es tan casi una obviedad que está disponible públicamente como un guión de ataque y como código de fuente abierta.
  • WEP no proporciona ninguna protección de integridad criptográfica. Sin embargo, el protocolo MAC 802.11 utiliza una redundancia cíclica no criptográfica Check (CRC) para comprobar la integridad de los paquetes, y reconoce los paquetes que tienen la suma de comprobación correcta. La combinación de las sumas de comprobación no criptográficos con cifras de corriente es peligroso - y, a menudo introduce vulnerabilidades. El caso clásico? Lo has adivinado: WEP.
    Hay un ataque activo que permite al atacante descifrar cualquier paquete modificando sistemáticamente el paquete, y el CRC de enviarlo a la AP y observando si el paquete es reconocido. Este tipo de ataques son a menudo sutiles, y en la actualidad se considera riesgoso para diseñar protocolos de cifrado que no incluyen la protección de la integridad criptográfica, debido a la posibilidad de interacciones con otros niveles de protocolo que pueden dar a conocer información sobre el texto cifrado.

Sólo uno de los problemas mencionados anteriormente depende de una debilidad en el algoritmo criptográfico. Por lo tanto, la sustitución de un cifrado de flujo más fuerte no le ayudará. Por ejemplo, la vulnerabilidad de la corriente de clave es una consecuencia de una debilidad en la implementación del cifrado de flujo RC4 - y que está expuesto por un protocolo mal diseñado.

Una falla en la implementación del sistema de cifrado RC4 en WEP es el hecho de que el protocolo 802.11 no especifica cómo generar dichas vías. Recuerde que las vías intravenosas son los valores de 24 bits que se agrega como prefijo a la clave secreta y se usan en el sistema de cifrado RC4. El IV se transmite en texto plano. La razón por la que tenemos IVs es asegurar que el valor utilizado como semilla para el RC4 PRNG es siempre diferente.

RC4 es bastante claro en su exigencia de que usted debe nunca, nunca volver a usar una clave secreta. El problema con WEP es que no hay una orientación sobre la forma de aplicar dichas vías.

Microsoft utiliza el cifrado de flujo RC4 en Word y Excel - y hace que el error de utilizar el mismo flujo de claves para cifrar dos documentos diferentes. Por lo que puede romper el cifrado de Word y Excel por XORing las dos corrientes de texto cifrado en conjunto para obtener el flujo de claves a dropsout. Utilizando el flujo de claves, se puede recuperar fácilmente los dos textos planos mediante el uso de análisis de carta-frecuencia y otras técnicas básicas. Uno pensaría que Microsoft podría aprender. Pero hicieron el mismo error en 1999 con el NT Syskey de Windows.

La clave, ya sea 64 o 128 bits, es una combinación de un secreto compartido y el IV. El IV es un número binario de 24 bits. ¿Elegimos al azar valores de VI? Empezamos a 0 y el incremento en un 1? ¿O empezamos a 16.777.215 y decremento de 1? La mayoría de las implementaciones de WEP inicializan hardware usando una IV de 0- y el incremento en 1 para cada paquete enviado. Debido a que cada paquete requiere una semilla única para RC4, se puede ver que en volúmenes más altos, el espacio entero de 24 bits se puede utilizar en una cuestión de horas. Por lo tanto nos vemos obligados a repetir IVs - y violar regla cardinal de RC4 contra nunca la repetición de teclas. Solicitar a Microsoft lo que sucede cuando lo hace. El análisis estadístico muestra que todos los IVs posibles (224) se agotan en aproximadamente 5 horas. Entonces los IV reinicializa, a partir de 0, cada 5 horas.

Artículos Relacionados