Zuhause Persönliche Finanzen WEP-Schwächen verstehen - Dummies

WEP-Schwächen verstehen - Dummies

Video: Fußball Taktik erklärt: Wie geht die 3-5-2 Taktik? 2025

Video: Fußball Taktik erklärt: Wie geht die 3-5-2 Taktik? 2025
Anonim

Sicherheitsforscher haben Sicherheitsprobleme entdeckt, die böswillige Benutzer die Sicherheit von WLANs (drahtloses lokales Netzwerk), die WEP verwenden, kompromittieren (Wired Equivalent Privacy) - zum Beispiel:

  • Passive Angriffe zur Entschlüsselung des Datenverkehrs: Diese basieren auf statistischer Analyse.
  • Aktive Angriffe, um neuen Verkehr von nicht autorisierten Mobilstationen zu injizieren: Diese basieren auf bekanntem Klartext.
  • Aktive Angriffe um den Datenverkehr zu entschlüsseln: Diese basieren darauf, den Zugangspunkt zu betrügen.
  • Dictionary-Building-Angriffe: Dies ist möglich, nachdem genügend Datenverkehr in einem ausgelasteten Netzwerk analysiert wurde.

Das größte Problem mit WEP ist, wenn der Installer es nicht an erster Stelle aktiviert. Selbst schlechte Sicherheit ist im Allgemeinen besser als keine Sicherheit.

Wenn Leute WEP benutzen, vergessen sie, ihre Schlüssel regelmäßig zu wechseln. Es ist eine bekannte Sicherheitslücke, viele Clients in einem drahtlosen Netzwerk zu haben - wobei der identische Schlüssel möglicherweise für lange Zeiträume geteilt wird. Wenn Sie Ihren Schlüssel lange genug behalten, kann jemand alle Rahmen greifen, die er braucht, um ihn zu knacken.

Die meisten Access-Point-Administratoren können nicht dafür verantwortlich gemacht werden, dass sie keine Schlüssel ändern - schließlich bietet das WEP-Protokoll keine Schlüsselverwaltungsvorschriften. Aber die Situation ist gefährlich: Wenn jemand in Ihrer Organisation aus irgendeinem Grund einen Laptop verliert, könnte der Schlüssel kompromittiert werden - zusammen mit allen anderen Computern, die den Schlüssel teilen. Es lohnt sich also, es zu wiederholen …

Freigegebene Schlüssel können ein drahtloses Netzwerk gefährden. Wenn die Anzahl der Personen, die den Schlüssel teilen, wächst, steigt auch das Sicherheitsrisiko. Ein grundlegender Grundsatz der Kryptographie ist, dass die Sicherheit eines Systems weitgehend von der Geheimhaltung der Schlüssel abhängt. Setzen Sie die Schlüssel frei und legen Sie den Text frei. Teilen Sie den Schlüssel, und ein Cracker muss es nur einmal knacken. Wenn jede Station denselben Schlüssel verwendet, hat ein Lauscher außerdem Zugriff auf eine große Menge an Datenverkehr für analytische Angriffe.

Als ob die Schlüsselverwaltungsprobleme nicht ausreichten, haben Sie andere Probleme mit dem WEP-Algorithmus. Überprüfen Sie diese Fehler im WEP-Initialisierungsvektor:

  • Die IV ist zu klein und im Klartext. Es ist ein 24-Bit-Feld, das im Klartextabschnitt einer Nachricht gesendet wird. Diese 24-Bit-Zeichenfolge, die zum Initialisieren des vom RC4-Algorithmus generierten Schlüsselstroms verwendet wird, ist ein relativ kleines Feld, wenn es für kryptografische Zwecke verwendet wird.
  • Die IV ist statisch. Die Wiederverwendung derselben IV erzeugt identische Schlüsselströme für den Schutz von Daten, und da die IV kurz ist, wird garantiert, dass diese Ströme nach einer relativ kurzen Zeit (zwischen 5 und 7 Stunden) in einem belegten Netzwerk wiederholt werden.
  • Die IV macht den Schlüsselstrom verwundbar. Der 802. 11-Standard legt nicht fest, wie die IVs eingestellt oder geändert werden, und individuelle drahtlose Adapter vom gleichen Hersteller können alle dieselben IV-Sequenzen erzeugen, oder einige drahtlose Adapter verwenden möglicherweise eine konstante IV. Infolgedessen können Hacker den Netzwerkverkehr aufzeichnen, den Schlüsselstrom bestimmen und ihn zur Entschlüsselung des Chiffretexts verwenden.
  • Die IV ist ein Teil des RC4-Verschlüsselungsschlüssels. Die Tatsache, dass ein Lauscher 24 Bit eines jeden Paketschlüssels kennt, führt zusammen mit einer Schwäche im RC4-Schlüsselplan zu einem erfolgreichen analytischen Angriff, der den Schlüssel nach Abfangen und Analyse nur eines relativ kleinen Datenverkehrs wiederherstellt. Ein solcher Angriff ist so ein Kinderspiel, dass er als Angriffsskript und als Open-Source-Code öffentlich verfügbar ist.
  • WEP bietet keinen kryptografischen Integritätsschutz. Das 802.11-MAC-Protokoll verwendet jedoch eine nicht kryptographische zyklische Redundanzprüfung (Cyclic Redundancy Check, CRC), um die Integrität von Paketen zu prüfen, und bestätigt Pakete, die die richtige Prüfsumme aufweisen. Die Kombination nicht-kryptografischer Prüfsummen mit Stromchiffren ist gefährlich - und führt häufig zu Schwachstellen. Der klassische Fall? Sie haben es erraten: WEP.
  • Es gibt einen aktiven Angriff, der es dem Angreifer erlaubt, ein beliebiges Paket zu entschlüsseln, indem er das Paket systematisch modifiziert, und CRC sendet es an den AP und notiert, ob das Paket bestätigt wird. Diese Art von Angriffen ist oft subtil, und es wird jetzt als riskant angesehen, Verschlüsselungsprotokolle zu entwerfen, die keinen kryptographischen Integritätsschutz enthalten, da Interaktionen mit anderen Protokollebenen möglich sind, die Informationen über Chiffretext preisgeben können.

Nur eines der oben aufgeführten Probleme hängt von einer Schwäche des kryptografischen Algorithmus ab. Daher hilft es nicht, eine stärkere Stromchiffre zu ersetzen. Beispielsweise ist die Sicherheitsanfälligkeit des Schlüsselstroms eine Folge einer Schwäche bei der Implementierung der RC4-Stromchiffre - und dies wird von einem schlecht ausgelegten Protokoll aufgedeckt.

Ein Fehler bei der Implementierung der RC4-Verschlüsselung in WEP ist die Tatsache, dass das 802.11-Protokoll nicht angibt, wie IVs erzeugt werden. Denken Sie daran, dass IVs die 24-Bit-Werte sind, die dem geheimen Schlüssel vorangestellt sind und in der RC4-Verschlüsselung verwendet werden. Die IV wird im Klartext übertragen. Der Grund, warum wir IVs haben, besteht darin, sicherzustellen, dass der als Keim für den RC4 PRNG verwendete Wert immer unterschiedlich ist.

RC4 ist in seiner Forderung klar, dass Sie niemals einen geheimen Schlüssel wiederverwenden sollten. Das Problem mit WEP ist, dass es keine Anleitung zur Implementierung von IVs gibt.

Microsoft verwendet die RC4-Stromchiffre in Word und Excel und macht den Fehler, denselben Schlüsselstrom zum Verschlüsseln zweier verschiedener Dokumente zu verwenden. So können Sie die Word- und Excel-Verschlüsselung durch XOR-Verknüpfung der beiden Chiffretext-Ströme zusammenbrechen, um den Schlüsselstrom zum Dropout zu bringen. Mithilfe des Schlüsselstroms können Sie die beiden Klartexte mithilfe der Buchstabenfrequenzanalyse und anderen grundlegenden Techniken problemlos wiederherstellen. Sie würden denken, Microsoft würde lernen.Aber sie machten 1999 den gleichen Fehler mit dem Windows NT Syskey.

Der Schlüssel, egal ob 64 oder 128 Bit, ist eine Kombination aus einem gemeinsamen Geheimnis und der IV. Die IV ist eine 24-Bit-Binärzahl. Wählen wir zufällig IV-Werte? Beginnen wir bei 0 und erhöhen wir um 1? Oder fangen wir bei 16, 777, 215 an und dekrementieren um 1? Die meisten Implementierungen von WEP initialisieren Hardware unter Verwendung eines IV von 0; und für jedes gesendete Paket um 1 inkrementieren. Da jedes Paket einen eindeutigen Startwert für RC4 erfordert, können Sie feststellen, dass der gesamte 24-Bit-Speicherplatz bei höheren Datenträgern in wenigen Stunden aufgebraucht werden kann. Deshalb sind wir gezwungen, IVs zu wiederholen - und die Kardinalregel des RC4 gegen immer Schlüssel zu verletzen. Fragen Sie Microsoft, was passiert, wenn Sie es tun. Die statistische Analyse zeigt, dass alle möglichen IVs (224) in etwa 5 Stunden erschöpft sind. Dann initialisiert sich das IV alle 5 Stunden neu, beginnend bei 0.

WEP-Schwächen verstehen - Dummies

Die Wahl des Herausgebers

Wie man Dateien in C ++ kopiert - Dummies

Wie man Dateien in C ++ kopiert - Dummies

Ah, eine Datei kopieren - etwas so einfaches, es passiert alles Zeit. Kopiere diese Datei dorthin; Kopieren Sie diese Datei hier. Aber was genau passiert, wenn Sie eine Datei kopieren? Sie erstellen tatsächlich eine neue Datei und füllen diese mit dem gleichen Inhalt wie die Originaldatei. Und wie machst du das? Nun, ...

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Wenn Sie ein Verzeichnis erstellen möchten, können Sie das MKdir Funktion. Wenn die Funktion das Verzeichnis für Sie erstellen kann, gibt sie eine 0 zurück. Andernfalls wird ein Wert ungleich Null zurückgegeben. (Wenn Sie es ausführen, erhalten Sie eine -1, aber Ihre beste Wette - immer - ist es, gegen 0 zu testen.) Hier ist einige ...

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Mit einer mathematischen Vorlage erstellt, die man normalerweise benötigt Zugriff auf eine Vielzahl von Berechnungen, aber nur jeweils eine oder zwei dieser Berechnungen. Zum Beispiel, wenn jemand Ihre Hypothek berechnet, muss er die Amortisationsrechnung nicht kennen. Die Person kann jedoch die Amortisationsberechnung benötigen, wenn Sie mit ...

Die Wahl des Herausgebers

ASVAB: Lesen für die Studie - Dummies

ASVAB: Lesen für die Studie - Dummies

Lesen für die Zwecke des Studiums der ASVAB ist eine andere Art des Lesens. Leseverständnis erfordert nur, dass Sie Informationen lange genug im Kurzzeitgedächtnis speichern, um einige Sekunden später eine Frage zu beantworten. Zum Lesen für die Zwecke des Studiums müssen Sie wichtige Informationen in Ihr Langzeitgedächtnis einpflegen - ...

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

Als wäre Algebra nicht anspruchsvoll genug, einige Fragen zur Der Subtest Mathematik auf dem ASVAB wird auch eine Ungleichheit einwerfen - nur um sicherzustellen, dass Sie aufmerksam sind. Wie erkennst du eine Ungleichheit? Halten Sie Ausschau nach Fragen mit mehr als oder weniger als Symbolen oder nach Graphen, die eine Zahlenlinie mit einem ...

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

Der Subtest Mathematikwissen auf dem ASVAB wird Fragen beinhalten, die Sie fragen mit Teilen eines Ganzen oder Fraktionen arbeiten. Diese Fragen können das Multiplizieren, Dividieren, Addieren, Subtrahieren und Konvertieren von Brüchen beinhalten, ähnlich den folgenden Übungsfragen. Übungsfragen Welche Fraktionen sind nicht gleichwertig? Gegeben einfach den Ausdruck. Antworten und Erklärungen Das richtige ...

Die Wahl des Herausgebers

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Adobe besitzt sowohl Flash als auch Dreamweaver Daher finden Sie großartige Unterstützung für Flash-Dateien in Dreamweaver. Das Dialogfeld "FLV einfügen" erleichtert das Festlegen von Parametern für Flash. Dreamweaver erkennt sogar automatisch die Größe von Flash-Videodateien. Sie können Flash auch zum Erstellen und Einfügen von Audiodateien verwenden, wobei nur der Player angezeigt wird.

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Dreamweaver bietet Werkzeuge zum Erstellen von Bildern Einstellungen, einschließlich der Helligkeit und des Kontrastes. Durch die Anpassung der Bildhelligkeit können Sie die Gesamtlichtmenge in einem Bild ändern. Kontrast steuert den Unterschied zwischen hellen und dunklen Bereichen eines Bildes. Wenn Sie die Dreamweaver-Bearbeitungswerkzeuge verwenden, wird das Bild dauerhaft geändert, wenn die Seite ...

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Wenn Sie Ihrer Website ein Bild hinzufügen, erscheint anfangs fast magisch, weil der Prozess mit Dreamweaver so einfach ist. Die Herausforderung bei Webgrafiken besteht darin, sie nicht zu Ihren Seiten hinzuzufügen, sondern gut aussehende Bilder zu erstellen, die schnell im Browser Ihres Viewers geladen werden. Sie benötigen ein anderes Programm wie Photoshop, Photoshop Elements oder Fireworks, um ...