9752256522

9752256522



Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN

10 minut (czasem trochę dłużej, w zależności od konkretnego punktu dostępowego i karty sieciowej). Dodanie wstrzykiwania pakietów znacznie skróciło czas łamania zabezpieczeń WEP, gdyż odtworzenie klucza nie wymagało już milionów, a zaledwie tysięcy pakietów o różnych IV-około 150 000 dla 64-bitowego klucza WEP i 500 000 dla klucza 128-bitowego. Technika wstrzykiwania pozwala zebrać potrzebne dane dosłownie w kilka minut. Od tej chwili stało się oczywistym, iż protokół WEP jest zatem nieodwołalnie martwy (patrz Tabela 4.1) i nie należy go używać, nawet w przypadku stosowania rotacji kluczy.

Data

Opis

wrzesień 1995

Odkrycie potencjalnej słabości algorytmu RC4 (Wagner)

październik

2000

Pierwsza publikacja opisująca podatności WEP: Unsa-fe at any key size; An analysis ofthe WEP encapsulation (Walker)

maj 2001

Indukcyjny atak z wybranym tekstem jawnym na WEP/ WEP2 (Arbaugh)

lipiec 2001

Atak na CRC z przerzucaniem bitów - Intercepting Mobile Communications: The Insecurity of802.11 (Borisov, Goldberg, Wagner)

sierpień 2001

Ataki FMS - Weaknesses in the Key Scheduling Algori-thm of RC4 (Fluhrer, Mantin, Shamir)

sierpień 2001

Publikacja AirSnorta

luty 2002

Zoptymalizowane ataki FMS autorstwa hlkari

sierpień 2004

Ataki KoreKaz niepowtarzalnymi Wl, publikacja narzędzi chopchop i chopper

lipiec/sierpień

2004

Narzędzia Aircrack (Devine) i WepLab (Sanchez) implementujące ataki KoreKa

Tabela 4.1 Karta chorobowa protokołu WEP (Źródło: hakin9)

Wady bezpieczeństwa protokołu WEP można podsumować następująco:

-    metoda generowania klucza - choroba genetyczna przeniesiona z algorytmu RC4,

-    wektor inicjalizacyjny jest zbyt krótki (dla wersji 24-bitowej wystarczy niecałe 5000 pakietów, by osiągnąć 50% prawdopodobieństwo kolizji) i umożliwienie powtórnego użycia identycznego IV

-    brak rzetelnego testowania spójności (algorytm CRC32 absolutnie się do tego nie nadaje, zdecydowanie lepiej spisuje się przy wykrywania błędów, ale ze względu na swą liniowość nie jest kryptograficznie bezpieczny),

-    brak domyślnie zaimplementowanej metody aktualizacji kluczy.

7 I S t r o n a



Wyszukiwarka

Podobne podstrony:
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN W moim przypadku jest to wla
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Interesuje nas sieć o następ
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Jednak po chwili cierpliwośc
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 3. Formy zabezpieczeń sieci
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Wystarczy jednak chwila cier
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Sterowniki większości kart
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Algorytm RC4 nie odszedł do
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Zauważalny jest fakt, iż
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN5.2.1. Uruchomienie dystrybuc
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLANairodump-ng --channel 13 --bs
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN1.    Wstęp Na
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN5. Zadanie do samodzielnego
obce są mu techniki zapewnienia bezpieczeństwa w systemach i sieciach komputerowych. Kończąc studia
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych 3.2. Rodzaje systemów IDS Wyróżni
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych Rysunek 15. Schemat systemu wykry
10 Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia •    Ochrona

więcej podobnych podstron