L'autenticazione della chiave condivisa (WEP) è sicura?

1

Ho letto sull'autenticazione wireless e l'autenticazione della chiave condivisa suona completamente pazzesca. So che il WEP è molto insicuro e romperlo con aircrack-ng richiede 5-15 minuti, ma suona peggio.

Nozioni di base:

  1. La stazione invia una richiesta di autenticazione al punto di accesso.

  2. Il punto di accesso invia il testo della sfida alla stazione.

  3. La stazione usa la sua chiave predefinita a 64-bit o 128-bit configurata per crittografare il testo della sfida e invia il testo crittografato al punto di accesso.

Se qualcuno sta monitorando questa autenticazione, avrà la sfida del testo in testo semplice e la sua controparte crittografata. Capire la passphrase da qui in poi sembra semplice.

Sto capendo correttamente?

    
posta yggur 24.10.2014 - 17:40
fonte

1 risposta

3

La parte di WEP che descrivi non è davvero un punto debole, perché la maggior parte degli algoritmi di crittografia in uso oggi sono immuni a noto- attacchi di testo normale . Fondamentalmente, questo significa che avere accesso sia ai dati crittografati che al testo in chiaro decrittografato non ti aiuterà a capire la chiave in alcun modo - quindi "capire la password da qui" NON sarebbe semplice. E poiché la sfida è diversa ogni volta, un utente malintenzionato non può semplicemente riprodurre una soluzione precedente sul router.

La principale debolezza di WEP è che per crittografare, XORs i bit del traffico di rete con un keystream generato. Questo non è intrinsecamente cattivo, ma lo stesso keytream non può essere usato due volte con questo sistema - e in WEP, il processo di generazione delle chiavi è difettoso. Il keystream è generato da un IV casuale (inviato ai client in chiaro) e dalla chiave di rete (la password che digiti nel computer per connetterti). La chiave di rete è sempre la stessa, ovviamente, quindi se due pacchetti usano lo stesso IV, anche il keytream sarà lo stesso. Con solo 16 milioni di IV possibili, un utente malintenzionato può facilmente acquisire due pacchetti che condividono un IV su una rete occupata, semplificando l'elaborazione del keytream e quindi della chiave.

    
risposta data 25.10.2014 - 00:40
fonte

Leggi altre domande sui tag