Курс лекций «Проблемы безопасности в информационных технологиях»



жүктеу 4.51 Mb.
бет35/44
Дата13.09.2017
өлшемі4.51 Mb.
түріКурс лекций
1   ...   31   32   33   34   35   36   37   38   ...   44

Протокол WEP


Фактически уже после выхода рабочей версии стандарта 802.11 производители реализовали в беспроводных сетях протокол WEP, обеспечивающей некий минимальный уровень безопасности для исходно полностью беззащитной сети. Открытая аутентификация – по MAC-адресу – была совершенно неудовлетворительна с точки зрения безопасности, адреса легко могли быть перехвачены и подделаны в открытом эфире.

Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует несколько разновидности WEP: WEP-40 (-64), WEP-104(-128), различающиеся только длиной ключа1. В настоящее время данная технология является устаревшей, так как её взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться2. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA. WEP часто неправильно называют Wireless Encryption Protocol.

Название WEP («безопасность, эквивалентная проводной сети») можно воспринять где-то даже как издевку: в проводных сетях вся «безопасность» соответствующего уровня – это всего лишь физическое включение вилки сетевого кабеля в розетку. Возможности взлома WEP стали известны практически сразу после опубликования описания стандарта. Не вполне удачно выбранные технологии, ошибки в реализации заставили отнести WEP к ненадёжным с момента его «рождения».

В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.

Кадр WEP включает в себя следующие поля:




  1. Незашифрованная часть:

    1. Вектор инициализации (Initialization Vector, IV) (24 бита)

    2. Пустое место, заполнение (Pad) (6 бит)

    3. Идентификатор ключа (Key ID) (2 бита)

  2. Зашифрованная часть:

    1. Данные

    2. Контрольная сумма CRC32 (32 бита)



Рис.114 Формат кадра WEP
Ключи имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Используются два типа ключей: ключи по умолчанию и назначенные ключи. Назначенный ключ отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный ключ, им выдается один из четырёх ключей по умолчанию из специальной таблицы. Для каждого кадра данных создается seed, представляющий собой ключ с присоединенным к нему вектором инициализации.

Принципиальная сложность при работе с WEP в корпоративном окружении – отсутствие механизма распространения ключей, в WEP-е возможно только ручное их распределение. Аутентификация не имеет возможности быть привязанной к пользователю: любой, кто имеет ключ, может пройти аутентификацию на точке доступа (опять можно привести как аналогию метод разграничения доступа к ресурсам в сетях Windows 95). Очевидные проблемы возникают, когда ключи нужно заменить, отозвать, аннулировать у некоторого количества пользователей. Проблему с ключами усугубляли не до конца стандартизованные алгоритмы их ввода и генерации. Многие производители, для упрощения жизни пользователям, сильно сокращали допустимый набор символов, из которых формировался ключ, что очевидно заметно упрощало атаку полного перебора.



Отправка кадра, зашифрованного WEP, проходит следующим образом:


  • Контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра.

  • Данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа криптоалгоритма seed.

  • Проводится операция XOR над исходным текстом и шифротекстом.

  • В начало кадра добавляется вектор инициализации и идентификатор ключа.




Рис.115 Шифрование WEP при отправке
Приём и дешифрование данных проходит следующим образом:


  • К используемому ключу добавляется вектор инициализации.

  • Происходит расшифрование с ключом, равным seed-у.

  • Проводится операция XOR над полученным текстом и шифротекстом.

  • Проверяется контрольная сумма.




Рис.116 Расшифровка данных при приёме
Кроме названных проблем с безопасностью (распространение ключей), WEP имеет проблемы на уровне алгоритмов. Секретный ключ может быть сравнительно легко взломан, т.к. WEP повторно использует ключи примерно через несколько десятков или сотен тысяч пакетов. Вектор инициализации (IV) передаётся незашифрованным и момент повторного использования ключа несложно отследить. В зависимости от типа атаки, количество кадров, требуемое для взлома, различно. С помощью программ, таких как Aircrack-ng, взлом беспроводной сети с WEP шифрованием осуществляется очень быстро и не требует специальных навыков.


  • Атака Фларера-Мантина-Шамира (англ.) – была предложена в 2001 году Скоттом Фларером, Ициком Мантином и Ади Шамиром. Требует наличия в кадрах слабых векторов инициализации. В среднем для взлома необходимо перехватить около полумиллиона кадров. При анализе используются только слабые векторы. При их отсутствии (например, после коррекции алгоритма шифрования) данная атака неэффективна.

  • Атака KoreK – в 2004 году была предложена хакером, называющим себя KoreK. Её особенность в том, что для атаки не требуются слабые вектора инициализации. Для взлома необходимо перехватить несколько сотен тысяч кадров. При анализе используются только векторы инициализации.

  • Атака Тевса-Вайнмана-Пышкина – была предложена в 2007 году Эриком Тевсом (Erik Tews), Ральфом-Филипом Вайнманом (Ralf-Philipp Weinmann) и Андреем Пышкиным. Использует возможность инъекции ARP запросов в беспроводную сеть. На данный момент это наиболее эффективная атака, для взлома требуется всего несколько десятков тысяч кадров. При анализе используются кадры целиком.



Достарыңызбен бөлісу:
1   ...   31   32   33   34   35   36   37   38   ...   44


©kzref.org 2019
әкімшілігінің қараңыз

    Басты бет