Video: 10 teknik umum untuk meretas 2024
Peneliti keamanan telah menemukan masalah keamanan yang membuat pengguna berbahaya berkompromi dengan keamanan WLAN (jaringan area lokal nirkabel) yang menggunakan WEP (Wired Equivalent Privacy) - ini, misalnya:
- Serangan pasif untuk mendekripsi lalu lintas: Ini didasarkan pada analisis statistik.
- Serangan aktif untuk menyuntikkan lalu lintas baru dari stasiun bergerak yang tidak sah: Ini didasarkan pada plaintext yang diketahui.
- Serangan aktif untuk mendekripsi lalu lintas: Ini didasarkan pada tipuan jalur akses.
- Kamus-bangunan serangan: Ini mungkin setelah menganalisis cukup lalu lintas pada jaringan yang sibuk.
Masalah terbesar dengan WEP adalah saat installer tidak mengaktifkannya. Bahkan keamanan yang buruk umumnya lebih baik daripada tidak keamanan.
Saat orang menggunakan WEP, mereka lupa mengubah kunci mereka secara berkala. Memiliki banyak klien di jaringan nirkabel - berpotensi berbagi kunci yang sama untuk jangka waktu yang lama - adalah kerentanan keamanan yang terkenal. Jika Anda menyimpan kunci cukup lama, seseorang bisa meraih semua bingkai yang perlu dipecahkannya.
Tidak dapat menyalahkan sebagian besar administrator access point karena tidak mengubah kunci - bagaimanapun, protokol WEP tidak menawarkan ketentuan manajemen kunci. Tapi situasinya berbahaya: Bila seseorang di organisasi Anda kehilangan laptop karena alasan apa pun, kuncinya bisa dikompromikan - bersama dengan semua komputer lain yang berbagi kuncinya. Jadi perlu diulang …
Kunci bersama bisa membahayakan jaringan nirkabel. Seiring jumlah orang yang berbagi kunci tumbuh, demikian juga risiko keamanannya. Prinsip dasar kriptografi adalah bahwa keamanan suatu sistem sangat bergantung pada kerahasiaan kunci. Pamerkan kunci dan Anda mengekspos teksnya. Bagikan kuncinya, dan cracker hanya harus sekali memecahkannya. Selain itu, ketika setiap stasiun menggunakan kunci yang sama, penyadap memiliki akses siap ke sejumlah besar lalu lintas untuk serangan analitik.
Seolah-olah masalah manajemen kunci tidak cukup, Anda memiliki masalah lain dengan algoritma WEP. Simak bugbears ini di vektor inisialisasi WEP:
- IV terlalu kecil dan bersihkan. Ini adalah bidang 24-bit yang dikirim ke bagian pesan singkat. String 24-bit ini, yang digunakan untuk menginisialisasi aliran kunci yang dihasilkan oleh algoritma RC4, adalah bidang yang relatif kecil bila digunakan untuk tujuan kriptografi.
- IV adalah statis. Penggunaan kembali infus yang sama menghasilkan aliran kunci identik untuk melindungi data, dan karena infusnya pendek, ia menjamin bahwa aliran tersebut akan diulang setelah waktu yang relatif singkat (antara 5 dan 7 jam) pada jaringan yang sibuk.
- IV membuat aliran kunci rentan. Standar 802. 11 tidak menentukan bagaimana infus dipasang atau diubah, dan adaptor nirkabel individual dari vendor yang sama dapat menghasilkan urutan IV yang sama, atau beberapa adaptor nirkabel mungkin menggunakan infus konstan. Akibatnya, hacker dapat merekam lalu lintas jaringan, menentukan aliran kunci, dan menggunakannya untuk mendekripsi ciphertext.
- IV adalah bagian dari kunci enkripsi RC4. Fakta bahwa seorang penyadap mengetahui 24-bit dari setiap kunci paket, dikombinasikan dengan kelemahan dalam jadwal kunci RC4, menyebabkan serangan analitik yang berhasil memulihkan kunci setelah mencegat dan menganalisis hanya jumlah lalu lintas yang relatif kecil. Serangan seperti itu hampir tidak ada gunanya karena tersedia untuk umum sebagai skrip serangan dan sebagai kode sumber terbuka.
- WEP tidak memberikan perlindungan integritas kriptografi. Namun, protokol MAC 802. 11 menggunakan sebuah Cyclic Redundancy Check (kriptografi Cyclic Redundancy Check / CRC) non-kriptografi untuk memeriksa integritas paket, dan mengenali paket yang memiliki checksum yang benar. Kombinasi checksum non-kriptografi dengan stream ciphers berbahaya - dan sering mengenalkan kerentanan. Kasus klasik? Anda bisa menebaknya: WEP. Ada serangan aktif yang memungkinkan penyerang untuk mendekripsi paket apa pun dengan memodifikasi paket secara sistematis, dan CRC mengirimkannya ke AP dan mencatat apakah paket tersebut sudah diakui. Serangan semacam ini sering kali tidak kentara, dan sekarang dianggap berisiko untuk merancang protokol enkripsi yang tidak mencakup perlindungan integritas kriptografi, karena kemungkinan interaksi dengan tingkat protokol lainnya dapat memberikan informasi tentang ciphertext.
Hanya satu dari masalah yang tercantum di atas tergantung pada kelemahan algoritma kriptografi. Oleh karena itu mengganti cipher arus yang lebih kuat tidak akan membantu. Misalnya, kerentanan aliran kunci adalah konsekuensi dari kelemahan dalam penerapan cipher aliran RC4 - dan itu terpapar oleh protokol yang dirancang dengan buruk.
Salah satu kelemahan dalam penerapan cipher RC4 di WEP adalah kenyataan bahwa protokol 802. 11 tidak menentukan bagaimana menghasilkan infus. Ingatlah bahwa infus adalah nilai 24-bit yang sebelumnya didahului dengan kunci rahasia dan digunakan pada cipher RC4. IV ditransmisikan dalam plaintext. Alasan kita memiliki infus adalah untuk memastikan bahwa nilai yang digunakan sebagai benih untuk RC4 PRNG selalu berbeda.
RC4 cukup jelas dalam persyaratannya bahwa Anda seharusnya tidak pernah menggunakan kembali kunci rahasia. Masalah dengan WEP adalah bahwa tidak ada panduan bagaimana menerapkan IVs.
Microsoft menggunakan cipher aliran RC4 di Word dan Excel - dan membuat kesalahan dengan menggunakan keystream yang sama untuk mengenkripsi dua dokumen yang berbeda. Jadi Anda bisa memecahkan enkripsi Word dan Excel dengan XORING dua stream ciphertext bersama-sama untuk mendapatkan keystream ke dropsout. Dengan menggunakan aliran kunci, Anda dapat dengan mudah memulihkan dua plainteks dengan menggunakan analisis frekuensi huruf dan teknik dasar lainnya. Anda akan berpikir Microsoft akan belajar.Tapi mereka melakukan kesalahan yang sama di tahun 1999 dengan Windows NT Syskey.
Kuncinya, apakah itu 64 atau 128 bit, adalah gabungan dari shared secret dan IV. IV adalah bilangan biner 24-bit. Apakah kita memilih nilai IV secara acak? Apakah kita mulai dari 0 dan kenaikan sebesar 1? Atau kita mulai di 16, 777, 215 dan penurunan oleh 1? Sebagian besar implementasi WEP menginisialisasi perangkat keras menggunakan IV dari 0; dan kenaikan sebesar 1 untuk setiap paket yang dikirim. Karena setiap paket memerlukan benih unik untuk RC4, Anda dapat melihat bahwa pada volume yang lebih tinggi, seluruh ruang 24-bit dapat digunakan dalam hitungan jam. Oleh karena itu, kami terpaksa mengulangi infus - dan melanggar peraturan kardinal RC4 terhadap kunci berulang yang pernah . Tanyakan Microsoft apa yang terjadi saat Anda melakukannya. Analisis statistik menunjukkan bahwa semua kemungkinan infus (224) habis dalam waktu sekitar 5 jam. Kemudian IV menginisialisasi ulang, dimulai dari 0, setiap 5 jam.