1 / 17

Sigurnost WEP algoritma

Sigurnost WEP algoritma. Sustavi za praćenje i vođenje procesa. Neda Živčić. Zagreb, lipanj 2005. Uvod. protokol 802.11. određuje arhitekturu bežičnih mreža opasnost od presretanja svih poslanih i primljenih podataka → enkripcija i autentifikacija podataka

Download Presentation

Sigurnost WEP algoritma

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sigurnost WEP algoritma Sustavi za praćenje i vođenje procesa Neda Živčić Zagreb, lipanj 2005.

  2. Uvod • protokol 802.11. određuje arhitekturu bežičnih mreža • opasnost od presretanja svih poslanih i primljenih podataka → enkripcija i autentifikacija podataka • pri implementaciji enkripcije i autentifikacije podataka moraju se razmotriti: - korisnikova potreba za privatnošću: strogost protokola i cijena implementacije - jednostavnost upotrebe: ako je implementacija pretjerano komplicirana, neće se koristiti - vladine regulacije: enkripcija se u mnogim zemljama od strane vlade gleda kao oružje

  3. WIRED EQUIVALENT PRIVACY (WEP) Enkripcija • tajni ključ kombinira se sa inicijalizacijskim vektorom • dobiveni ključ ulazi u generator pseudoslučajnih brojeva • enkripcija pomoću bitovne XOR funkcije • zaštita od neovlaštene promjene podataka pomoću integritetnog algoritma (CRC -32)

  4. WEP Dekripcija • Za stvaranje potrebnog ključa koristi se inicijalizacijski vektor dolazne poruke. • Pomoću šifriranog teksta i ispravnog ključa dobiva se originalan tekst poruke i ICV. • Ispravnost poruke provjerava se izvršavanjem integritetnog algoritma na pristigloj poruci, te uspoređivanjem dobivenog ICV' sa pristiglim ICV. Ako oni nisu jednaki, poruka je prenijeta s pogreškom.

  5. Autentifikacija korisnika • Protokolom 802.11 propisana su dva tipa autentifikacije: - autentifikacija otvorenog sustava Stanica može komunicirati s bilo kojom pristupnom točkom i slušati sve podatke koji se šalju bez enkripcije - autentifikacija temeljena na dijeljenoj tajni (Shared key autentication) Potrebna je ugradnja WEP-a

  6. Autentifikacija temeljena na dijeljenoj tajni • Tijek autentifikacije: 1. stanica šalje autentifikacijski okvir pristupnoj točci 2. odgovor autentifikacijskim okvirom koji se sastoji od 128 bajtova nasumičnog teksta generiranog pomoću WEP-a 3. stanica tada kopira tekst u autentifikacijski okvir, enkriptira dijeljenim ključem, te šalje okvir pristupnoj točci 4. AP dekriptira tekst koristeći se istim dijeljenim ključem i uspoređuje ga s poslanim tekstom

  7. Propusti u autentifikaciji korisnika • Ranjivost na napad “čovjek-u-sredini” • Pomoću teksta koji je AP poslala klijentu, enkriptiranog teksta i IV- a, napadač može dobiti pristup mreži

  8. Propusti WEP algoritma • okviri poruke su određenog oblika → lako doći do IV • XOR nad dva enkriptirana bloka → rezultat kao da smo proveli isti postupak nad čistim tekstom • poznavanje jedne čiste riječi vodi lakom otkrivanju druge • rješenje: česta izmjena tajnog ključa ili inicijalizacijskog vektora • dva najčešća odabira inicijalizacijskog vektora su: • slučajni odabir – vjerojatnost da dva okvira imaju isti IV je 50% nakon 4823 odaslana okvira, a 99% nakon 12430 odaslanih okvira • inkrementiranje nakon svakog odaslanog okvira – vjerojatnost kolizije je 100% nakon što dva uređaja koja se koriste ovom metodom počnu odašiljati okvire

  9. Napadi na WEP • Postoje dvije vrste napada: pasivni – napadač prisluškuje komunikaciju, ali ne utječe na podatke koji se razmjenjuju aktivni – napadač aktivno utječe na promet mreže

  10. Pasivni napadi • Analiza prometa • prisluškivanje mreže s namjerom praćenja prometa mreže • moguće je saznati količinu prometa na mreži, fizičku lokaciju pristupnih točaka i korištene vrste protokola • Pasivno prisluškivanje • napadač čeka da se ponovi isti inicijalizacijski vektor, te pomoću njega dolazi do podataka • ako napadač ne poznaje nijednu poruku, uz dobivene informacije o protokolu, može pretpostaviti neke konstantne dijelove poruke te tako doći do podataka.

  11. Aktivni napadi • Napad ponavljanjem inicijalizacijskog vektora • Napadač šalje poruku klijentu kojega želi napasti, te čeka da AP pošalje tu poruku klijentu. • U tom trenutku on ima IV i poznatu poruku te lako može maknuti enkripcijsku zaštitu.

  12. Napad obrtanjem bitova podataka • napadač mijenja proizvoljan broj bitova u jednom okviru • mijenja ICV, te takav izmijenjeni okvir šalje natrag u mrežu • poruka prolazi provjeru integriteta trećeg sloja OSI modela → predvidljivi izvještaj o greški → napadač ima niz bitova ključa

  13. Napad «čovjek-u-sredini» (Man-in-the-middle attack) • napadač se postavlja u komunikacijski kanal između klijenta i pristupne točke → presreće i prekida njihovu komunikaciju • uspostavlja komunikaciju s klijentom glumeći pristupnu točku • Također je na ovaj način moguće uspostaviti i komunikaciju s pristupnom točkom tako da se napadač predstavi kao klijent.

  14. ARP napadi • Napadač se krivo predstavlja pristupnoj točci. • Šalje krivotvoreni odgovor na ARP upit i time mijenja način na koji su do tada bile povezane IP i MAC adrese klijenta.

  15. Krađa sjednice • Napadač se mreži prikazuje kao meta. • Šalje lažirane kontrolne okvire koji meti signaliziraju prekid sjednice.

  16. Napad “ponavljanjem paketa” • Napadač snima sjednicu između klijenta i pristupne točke. • Kada klijent svoju sjednicu završi, ponavlja njegove pakete i time dobiva pristup mreži.

  17. Zaključak • Za sigurnost WLAN-ova potrebno je više od korištenja WEP algoritma. • Proizvođači kao što je CISCO rade na unapređenju i prihvaćanju novih standarda koji bi osigurali veći stupanj sigurnosti za bežične mreže.

More Related