9752256521

9752256521



Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN

Zauważalny jest fakt, iż bezpieczeństwo transmisji WEP zależy od wektora inicjalizacyjnego. W celu zachowania odpowiedniego poziomu bezpieczeństwa i zminimalizowania ujawnień powinien być zwiększany dla każdego pakietu tak, by każdy kolejny pakiet był szyfrowany już innym kluczem. Niestety, ale IV jest przesyłany otwartym tekstem, a na domiar złego standard 802.11 nie przewiduje obowiązkowej jego inkrementacji. W efekcie dostępność tego zabezpieczenia zależy od implementacji standardu na konkretnej stacji bezprzewodowej (punkcie dostępowym lub karcie bezprzewodowej).

4.2. Algorytm szyfrujący

Twórcami protokołu WEP nie byli specjaliści w dziedzinie bezpieczeństwa i kryptografii. Wkrótce po jego wprowadzeniu okazało się, że opisane cztery lata wcześniej słabości algorytmu RC4 są aktualne także tutaj. W 2001 roku został opublikowany głośny artykuł o WEP, traktujący o wrażliwości i podatności algorytmu szyfrującego RC4 na dwa rodzaje ataków: atak na niezmienność klucza i atak ze znanym IV (autorami artykułu byli Scott Fluhrer, Itsik Mantin oraz Adi Shmir).

Oba ataki wykorzystywały fakt, iż dla niektórych wartości klucza początkowe bajty strumienia mogły być zależne od kilku bitów klucza szyfrującego - choć teoretycznie każdy bit strumienia powinien był różnić się od poprzedniego z prawdopodobieństwem 50%. Klucz szyfrujący w przypadku WEP jest tworzony poprzez scalenie klucza tajnego z IV, zatem w rzeczy samej dla niektórych wartości IV istnieją klucze słabe.

Wyżej wymienione podatności na ataki zostały wykorzystane w praktyce przez narzędzia takie jak Aircrack-ng, potrafiące odtworzyć klucze WEP na podstawie analizy dostatecznie dużej liczby pakietów (#Doto). W ruchliwej sieci taki atak był kwestią kilku minut, natomiast w sieci o małym ruchu wymagało to dużo cierpliwości. Została jednak opracowana zoptymalizowana wersja ataku. David Hulton (hlkari) uwzględnił w wyliczeniach nie tylko pierwszy bajt wyniku RC4 (jak to miało miejsce w metodzie FMS), ale również kolejne bajty, co pozwoliło na zmniejszenie ilości danych niezbędnych do odtworzenia klucza.

Etap sprawdzania integralności posiada jeszcze jedną istotną słabość wynikającą z użycia CRC32 jako algorytmu sumy kontrolnej. CRC32 jest wprawdzie często używany do wykrywania błędów transmisji, ale liniowość przetwarzania dyskwalifikowała go jako algorytm kryptograficznie bezpieczny. Już cztery lata temu dowiedli tego Nikita Borysow, lan Goldberg oraz David Wagner. Po tych odkryciach powszechnie zostało przyjęte, że oferowany przez WEP poziom bezpieczeństwa nadaje się jedynie dla użytkowników domowych i aplikacji bez znaczenia krytycznego.

Po pojawieniu się w 2004 roku ataków KoreKa (uogólnione ataki FMS korzystające z optymalizacji hlkariego) oraz odwrotnego ataku indukcyjnego Arbaugha (pozwalającego na deszyfrowanie dowolnych pakietów bez znajomości klucza z wykorzystaniem techniki wstrzykiwania pakietów), nawet powyższe zastrzeżenie straciło rację bytu. Narzędzia implementujące te techniki, na przykład Aircrack-ng autorstwa Christophe'a Devine'a czy WepLab Jose Ignacia Sancheza, potrafią odtworzyć 128-bitowy klucz WEP w zaledwie

6 I S t r o n a



Wyszukiwarka

Podobne podstrony:
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN W moim przypadku jest to wla
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Interesuje nas sieć o następ
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Jednak po chwili cierpliwośc
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 3. Formy zabezpieczeń sieci
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Wystarczy jednak chwila cier
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Sterowniki większości kart
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Algorytm RC4 nie odszedł do
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 10 minut (czasem trochę dłuż
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN5.2.1. Uruchomienie dystrybuc
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLANairodump-ng --channel 13 --bs
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN1.    Wstęp Na
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN5. Zadanie do samodzielnego
obce są mu techniki zapewnienia bezpieczeństwa w systemach i sieciach komputerowych. Kończąc studia
78 Samogłoski w polskim systemie Sonologicznym. Wyraźneni objektywnem odbiciem tego jest fakt, że w
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych 3.2. Rodzaje systemów IDS Wyróżni
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych Rysunek 15. Schemat systemu wykry

więcej podobnych podstron