Come funziona la sicurezza wireless WEP?

9

Voglio sapere di più su come il protocollo WEP (Wired Equivalent Privacy) per la sicurezza wireless. Da questo articolo di Wikipedia ho un'idea di base. Ma qual è il vettore di inizializzazione? Viene inviata una specie di token per ogni richiesta? Oppure il dispositivo di connessione è autenticato solo una volta all'inizio o qualche tipo di token inviato per ogni richiesta (equivalente ai cookie per l'autenticazione in Gmail, Yahoo, ecc.)?

Ho provato a configurare la sicurezza WEP per il mio Wi-Fi. Come da istruzioni del mio ISP, ho fatto quanto segue:

Network Authentication - Open
WEP Encryption         - Enabled
Current Network Key    -1
Encryption Key         -64 bit
Network Key 1          -abcdefghij (10 characters)
Network Key 2          -
Network Key 3          -
Network Key 4          -

Che cosa sono queste chiavi di rete?

    
posta Ashwin 20.07.2012 - 16:20
fonte

3 risposte

22

Il vettore di inizializzazione in WEP è un valore casuale a 24 bit che viene utilizzato per inizializzare l'algoritmo RC4.

RC4 è un codice di streaming. Ciò significa che per ogni bit di testo in chiaro, produce un bit di keystream e xors i due, per generare il testo cifrato. Il keystream è semplicemente un flusso di numeri casuali, generato dall'algoritmo RC4.

Nell'operazione più basilare di un codice di flusso, l'algoritmo è seminato con una chiave, in modo tale che la stessa chiave produca sempre lo stesso flusso di numeri casuali. Poiché sia il client che il server conoscono la chiave, possono produrre lo stesso keysteam. Ciò consente al client di eseguire il testo in chiaro con il keystream per produrre il testo cifrato e il server per xor il testo cifrato con il keystream per produrre nuovamente il testo in chiaro.

Ilproblemaconquestoècheunachiaveèlungasolopochedecinedibit,mailtestoinchiaropuòessereungigabyte.DopocheunnumeroelevatodibitèstatoprodottodaRC4,inumericasualidiventanoprevedibiliepossonopersinotornareindietrofinoall'inizio.Questoèovviamenteindesiderabile,perchéunattaccoinchiaronotosarebbeingradodicalcolareilkeystream(c1xorc2=k)eusarloperdecodificareinuovimessaggi.

Perrisolverequestoproblema,èstataintrodottaunaIVpercompletareilseme.L'IVèunvalorecasualea24bitmodificatoperiodicamente,neltentativodiimpedireilriutilizzodelkeystream.Sfortunatamente,24bitsonopiuttostopiccoliel'IVspessononèstatogeneratoinmodoimprevedibile,consentendoagliaggressoridiindovinareleIVfutureeusarleperdedurrelachiave.

Altriattacchihannocoinvoltoattivamentel'iniezionedipacchettinellarete,ingannandoilpuntodiaccessoperrilasciareunsaccodinuoviIV,chehannopermessoagliaggressoridiviolareWEPinpochiminutiosecondi.

Ulterioriletture:

risposta data 20.07.2012 - 16:47
fonte
3

Non dovresti usare WEP, è completamente insicuro e non ti offrirà alcuna protezione.

WEP utilizza RC4 per crittografare i dati. Poiché RC4 è un codice di flusso, non è possibile riutilizzare la chiave, pertanto la chiave RC4 è costruita concatenando la chiave WEP con la IV (che cambia con ciascun pacchetto di rete).

Per WEP a 64 bit, la chiave viene creata con 24 bit dall'IV e 40 bit dalla chiave WEP, che risulta in una password ascii di 5 lettere o 10 caratteri esadecimali. Per WEP a 128 bit, è la chiave WEP a 104 bit (13 caratteri ASCII) e 24 bit dalla IV.

Uno degli enormi difetti di WEP è che gli IV non sono unici e finiranno per essere ripetuti nel tempo in una rete occupata, a causa delle sue dimensioni limitate.

Non utilizzare WEP , usa invece WPA.

    
risposta data 20.07.2012 - 16:59
fonte
2

To hide patterns in encrypted data while avoiding the re-issuing of a new key after each block cipher invocation a method is needed to randomize the input data.

Quel "metodo ... necessario per randomizzare i dati di input" è inizializzato con un valore casuale chiamato vettore di inizializzazione (alias IV).

WEP ha usato una breve IV (24 bit, per l'esattezza), sostanzialmente annullando la sua sicurezza,

The 802.11 encryption algorithm called WEP (short for Wired Equivalent Privacy) used a short, 24-bit IV, leading to reused IVs with the same key, which led to it being easily cracked. Packet injection allowed for WEP to be cracked in times as short as several seconds. This ultimately led to the deprecation of WEP.

Entrambi citazioni dal vettore di inizializzazione articolo di Wikipedia.

    
risposta data 20.07.2012 - 16:52
fonte

Leggi altre domande sui tag