рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Уязвимость WEP-шифрования

Работа сделанна в 2005 году

Уязвимость WEP-шифрования - раздел Связь, - 2005 год - Информационная безопасность в сетях Wi-Fi Уязвимость Wep-Шифрования. Наиболее Серьезные И Непреодолимые Проблемы Защиты...

Уязвимость WEP-шифрования. Наиболее серьезные и непреодолимые проблемы защиты сетей стандарта 802.11 бы¬ли выявлены криптоаналитиками Флурером (Fluhrer), Мантином (Mantin) и Шамиром (Shamir). В своей статье они показали, что WEP-ключ может быть получен путем пас¬сивного накопления отдельных фреймов, распространяющихся в беспроводной LAN. Уязвимость обусловлена как раз тем, как механизм WEP применяет алгоритм со¬ставления ключа (key scheduling algorithm, KSA) на основе поточного шифра RC4. Часть векторов инициализации (их называют слабые IV — weak IV) могут раскрыть биты ключа в результате проведения статистического анализа.

Исследователи компа¬нии AT&T и университета Rice восполь¬зовались этой уязвимостью и выяснили, что можно заполучить WEP-ключи длиной 40 или 104 бит после обработки 4 миллионов фреймов. Для первых беспроводных LAN стандарта 802.11b это означает, что они должны передавать фреймы примерно один час, после чего можно вывести 104-разрядный WEP-ключ. Подобная уязвимость дела¬ет WEP неэффективным механизмом обеспечения защиты информации.

Атака считается пассивной, если атакующий просто прослушивает BSS и накапли¬вает переданные фреймы. В отличие от уязвимости аутентификации с совместно ис¬пользуемым ключом, атакующий, как показали Флурер, Мантин и Шамир, может за¬получить действующий WEP-ключ, а не только ключевой поток.

Эта информация по¬зволит атакующему получить доступ к BSS в качестве аутентифицированного устройства без ведома администратора сети. Если атаки такого типа окажется недостаточно, можно, как показывает теория, провести на механизм WEP и другую (правда, на практике атаки такого рода не про¬водились). Эта логически возможная атака может быть основана на методах, приме¬няемых для преодоления защиты, обеспечиваемой механизмом аутентификации с со¬вместно используемым ключом: для получения ключевого потока используются от¬крытый текст и соответствующий ему зашифрованный текст.

Как уже говорилось, выведенный ключевой поток можно использовать для дешиф¬ровки фреймов для пары "вектор инициализации —WEP-ключ" и для определенной длины. Умозрительно можно предположить, что атакующий будет прослушивать сеть с целью накопления как можно большего числа таких ключевых потоков, чтобы создать базу данных ключ поток, взломать сеть и получить возможность расшифровывать фреймы. В беспроводной LAN, в которой не используется аутентификация с совместно используемым ключом, атака с применением побитовой обработки фрейма позволяет злоумышленнику вывести большое количество ключевых потоков за короткое время.

Атаки с использованием побитовой обработки (или "жонглирования битами", bit flipping) основаны на уязвимости контрольного признака целостности (ICV). Данный механизм базируется на полиномиальной функции CRC-32. Но эта функция неэф¬фективна как средство контроля целостности сообщения.

Математические свойства функции CRC-32 позволяют подделать фрейм и модифицировать значение ICV, даже если исходное содержимое фрейма неизвестно. Хотя размер полезных данных может быть разным для различных фреймов, многие элементы фреймов данных стандарта 802.11 остаются одними и теми же и на одних и тех же позициях. Атакующий может использовать этот факт и подделать часть фрейма с полезной информацией, чтобы модифицировать пакет более высокого уровня. Сце¬нарий проведения атаки с использованием побитовой обработки может быть следую¬щим (рис. 13). 1. Атакующий захватывает фрейм беспроводной LAN. 2. Атакующий изменяет случайные биты (flips random bits) полезной нагрузки фрейма. 3. Атакующий модифицирует ICV (подробнее об этом — ниже). 4. Атакующий передает модифицированный фрейм. 5. Приемник (клиент или точка доступа) получает фрейм и вычисляет ICV по со¬держимому фрейма. 6. Приемник сравнивает вычисленный ICV со значением, хранящимся в поле ICV фрейма. 7. Приемник принимает модифицированный фрейм. 8. Приемник передает модифицированный фрейм на устройство более высокого уровня (повторитель или хост-компьютер). 9. Поскольку в пакете уровня 3 биты изменены, контрольная сумма для уровня 3 оказывается неправильной. 10. Протокол IP приемника выдаст сообщение об ошибке. 11. Атакующий получает сведения о беспроводной LAN, анализируя незашифро¬ванное сообщение об ошибке. 12. Получая сообщение об ошибке, атакующий выводит ключевой поток, как в слу¬чае атаки с повторением IV. Основой такой атаки является несоответствие ICV требуемому значению.

Значение ICV находится в зашифрованной с помощью WEP части фрейма; как атакующий мо¬жет изменить ее, чтобы согласовать изменения, вызванные жонглированием битами, с фреймом? На рис. 14 проиллюстрирован процесс "жонглирования битами" и из¬менения ICV. 1. Пусть фрейм (F1) имеет ICV, значение которого равно С1. 2. Генерируется новый фрейм (F2) той же длины, какую имеет набор битов фрей¬ма F1. Рис. 13. Атака с использованием побитовой обработки 3. С помощью операции "исключающее ИЛИ" над F1 и F2 создается фрейм F3. 4. Вычисляется ICV для F3 (С2). 5. Посредством операции "исключающее ИЛИ" над С1 и С2 генерируется ICV СЗ. Рис. 14. Модифицирование ICV за счет побитовой обработки

– Конец работы –

Эта тема принадлежит разделу:

Информационная безопасность в сетях Wi-Fi

Данные переда¬ются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне. Недостатком такого механизма является то, что любая другая стан¬ция,… Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Уязвимость WEP-шифрования

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Обзор систем шифрования
Обзор систем шифрования. Механизмы шифрования основаны на алгоритмах, которые рандомизируют дан¬ные. Используются два вида шифров. • Поточный (групповой) шифр. • Блочный шифр. Шифры обоих типов раб

Кодирование по стандарту
Кодирование по стандарту. Спецификация стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма WEP. Этот алгоритм основан на применении симметричного поточного шифра R

Механизмы аутентификации стандарта
Механизмы аутентификации стандарта. Спецификация стандарта 802.11 оговаривает два механизма, которые могут приме¬няться для аутентификации клиентов WLAN. • Открытая аутентификация (open authenticat

Уязвимость открытой аутентификации
Уязвимость открытой аутентификации. При использовании механизма открытой аутентификации точка доступа не имеет возможности проверить правомочность клиента. Отсутствие такой возможности явля¬ется не

Уязвимость аутентификации с совместно используемым ключом
Уязвимость аутентификации с совместно используемым ключом. В случае аутентификации с совместно используемым ключом необходимо, чтобы клиент использовал заранее выделенный для совместного использова

Уязвимость аутентификации с использованием МАС-адресов
Уязвимость аутентификации с использованием МАС-адресов. МАС-адреса пересылаются с помощью незашифрованных фреймов стандарта 802.11, как и оговорено в спецификации этого стандарта. В результате бесп

Проблемы управления статическими WEP-ключами
Проблемы управления статическими WEP-ключами. В спецификации стандарта 802.11 не указан конкретный механизм управления ключами. WEP по определению поддерживает только статические ключи, зара

Защищенные LAN стандарта
Защищенные LAN стандарта. Промышленность преодолела слабые места в механизмах аутентификации и защи¬ты сетей стандарта 802.11. Чтобы предоставить пользователям решения, обеспечи¬вающие защищенность

Первая составляющая: базовая аутентификация
Первая составляющая: базовая аутентификация. Основой аутентификации стандарта 802.11 является служебный фрейм аутентифи¬кации стандарта 802.11. Этот служебный фрейм помогает реализовать алгоритмы о

Вторая составляющая: алгоритм аутентификации
Вторая составляющая: алгоритм аутентификации. Стандарт 802.11i и WPA обеспечивают механизм, поддерживающий работу алгоритма аутентификации с целью обеспечения связи между клиентом, точкой доступа и

Третья составляющая: алгоритм защиты данных
Третья составляющая: алгоритм защиты данных. Уязвимость шифрования в WEP поставила производителей сетей стандарта 802.11 и ис¬следователей IEEE в затруднительное положение. Как можно улучшить систе

Четвертая составляющая: целостность данных
Четвертая составляющая: целостность данных. В будущем для усиления малоэффективного механизма, основанного на использо¬вании контрольного признака целостности (ICV) стандарта 802.11, будет применят

Усовершенствованный механизм управления ключами
Усовершенствованный механизм управления ключами. Алгоритмы аутентификации стандарта 802.11 и ЕАР могут обеспечить сервер RADIUS и клиента динамическими, ориентированными на пользователя ключами. Но

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги