Rumah Keuangan Pribadi Memahami WEP Weaknesses - dummies

Memahami WEP Weaknesses - dummies

Video: 10 teknik umum untuk meretas 2025

Video: 10 teknik umum untuk meretas 2025
Anonim

Peneliti keamanan telah menemukan masalah keamanan yang membuat pengguna berbahaya berkompromi dengan keamanan WLAN (jaringan area lokal nirkabel) yang menggunakan WEP (Wired Equivalent Privacy) - ini, misalnya:

  • Serangan pasif untuk mendekripsi lalu lintas: Ini didasarkan pada analisis statistik.
  • Serangan aktif untuk menyuntikkan lalu lintas baru dari stasiun bergerak yang tidak sah: Ini didasarkan pada plaintext yang diketahui.
  • Serangan aktif untuk mendekripsi lalu lintas: Ini didasarkan pada tipuan jalur akses.
  • Kamus-bangunan serangan: Ini mungkin setelah menganalisis cukup lalu lintas pada jaringan yang sibuk.

Masalah terbesar dengan WEP adalah saat installer tidak mengaktifkannya. Bahkan keamanan yang buruk umumnya lebih baik daripada tidak keamanan.

Saat orang menggunakan WEP, mereka lupa mengubah kunci mereka secara berkala. Memiliki banyak klien di jaringan nirkabel - berpotensi berbagi kunci yang sama untuk jangka waktu yang lama - adalah kerentanan keamanan yang terkenal. Jika Anda menyimpan kunci cukup lama, seseorang bisa meraih semua bingkai yang perlu dipecahkannya.

Tidak dapat menyalahkan sebagian besar administrator access point karena tidak mengubah kunci - bagaimanapun, protokol WEP tidak menawarkan ketentuan manajemen kunci. Tapi situasinya berbahaya: Bila seseorang di organisasi Anda kehilangan laptop karena alasan apa pun, kuncinya bisa dikompromikan - bersama dengan semua komputer lain yang berbagi kuncinya. Jadi perlu diulang …

Kunci bersama bisa membahayakan jaringan nirkabel. Seiring jumlah orang yang berbagi kunci tumbuh, demikian juga risiko keamanannya. Prinsip dasar kriptografi adalah bahwa keamanan suatu sistem sangat bergantung pada kerahasiaan kunci. Pamerkan kunci dan Anda mengekspos teksnya. Bagikan kuncinya, dan cracker hanya harus sekali memecahkannya. Selain itu, ketika setiap stasiun menggunakan kunci yang sama, penyadap memiliki akses siap ke sejumlah besar lalu lintas untuk serangan analitik.

Seolah-olah masalah manajemen kunci tidak cukup, Anda memiliki masalah lain dengan algoritma WEP. Simak bugbears ini di vektor inisialisasi WEP:

  • IV terlalu kecil dan bersihkan. Ini adalah bidang 24-bit yang dikirim ke bagian pesan singkat. String 24-bit ini, yang digunakan untuk menginisialisasi aliran kunci yang dihasilkan oleh algoritma RC4, adalah bidang yang relatif kecil bila digunakan untuk tujuan kriptografi.
  • IV adalah statis. Penggunaan kembali infus yang sama menghasilkan aliran kunci identik untuk melindungi data, dan karena infusnya pendek, ia menjamin bahwa aliran tersebut akan diulang setelah waktu yang relatif singkat (antara 5 dan 7 jam) pada jaringan yang sibuk.
  • IV membuat aliran kunci rentan. Standar 802. 11 tidak menentukan bagaimana infus dipasang atau diubah, dan adaptor nirkabel individual dari vendor yang sama dapat menghasilkan urutan IV yang sama, atau beberapa adaptor nirkabel mungkin menggunakan infus konstan. Akibatnya, hacker dapat merekam lalu lintas jaringan, menentukan aliran kunci, dan menggunakannya untuk mendekripsi ciphertext.
  • IV adalah bagian dari kunci enkripsi RC4. Fakta bahwa seorang penyadap mengetahui 24-bit dari setiap kunci paket, dikombinasikan dengan kelemahan dalam jadwal kunci RC4, menyebabkan serangan analitik yang berhasil memulihkan kunci setelah mencegat dan menganalisis hanya jumlah lalu lintas yang relatif kecil. Serangan seperti itu hampir tidak ada gunanya karena tersedia untuk umum sebagai skrip serangan dan sebagai kode sumber terbuka.
  • WEP tidak memberikan perlindungan integritas kriptografi. Namun, protokol MAC 802. 11 menggunakan sebuah Cyclic Redundancy Check (kriptografi Cyclic Redundancy Check / CRC) non-kriptografi untuk memeriksa integritas paket, dan mengenali paket yang memiliki checksum yang benar. Kombinasi checksum non-kriptografi dengan stream ciphers berbahaya - dan sering mengenalkan kerentanan. Kasus klasik? Anda bisa menebaknya: WEP.
  • Ada serangan aktif yang memungkinkan penyerang untuk mendekripsi paket apa pun dengan memodifikasi paket secara sistematis, dan CRC mengirimkannya ke AP dan mencatat apakah paket tersebut sudah diakui. Serangan semacam ini sering kali tidak kentara, dan sekarang dianggap berisiko untuk merancang protokol enkripsi yang tidak mencakup perlindungan integritas kriptografi, karena kemungkinan interaksi dengan tingkat protokol lainnya dapat memberikan informasi tentang ciphertext.

Hanya satu dari masalah yang tercantum di atas tergantung pada kelemahan algoritma kriptografi. Oleh karena itu mengganti cipher arus yang lebih kuat tidak akan membantu. Misalnya, kerentanan aliran kunci adalah konsekuensi dari kelemahan dalam penerapan cipher aliran RC4 - dan itu terpapar oleh protokol yang dirancang dengan buruk.

Salah satu kelemahan dalam penerapan cipher RC4 di WEP adalah kenyataan bahwa protokol 802. 11 tidak menentukan bagaimana menghasilkan infus. Ingatlah bahwa infus adalah nilai 24-bit yang sebelumnya didahului dengan kunci rahasia dan digunakan pada cipher RC4. IV ditransmisikan dalam plaintext. Alasan kita memiliki infus adalah untuk memastikan bahwa nilai yang digunakan sebagai benih untuk RC4 PRNG selalu berbeda.

RC4 cukup jelas dalam persyaratannya bahwa Anda seharusnya tidak pernah menggunakan kembali kunci rahasia. Masalah dengan WEP adalah bahwa tidak ada panduan bagaimana menerapkan IVs.

Microsoft menggunakan cipher aliran RC4 di Word dan Excel - dan membuat kesalahan dengan menggunakan keystream yang sama untuk mengenkripsi dua dokumen yang berbeda. Jadi Anda bisa memecahkan enkripsi Word dan Excel dengan XORING dua stream ciphertext bersama-sama untuk mendapatkan keystream ke dropsout. Dengan menggunakan aliran kunci, Anda dapat dengan mudah memulihkan dua plainteks dengan menggunakan analisis frekuensi huruf dan teknik dasar lainnya. Anda akan berpikir Microsoft akan belajar.Tapi mereka melakukan kesalahan yang sama di tahun 1999 dengan Windows NT Syskey.

Kuncinya, apakah itu 64 atau 128 bit, adalah gabungan dari shared secret dan IV. IV adalah bilangan biner 24-bit. Apakah kita memilih nilai IV secara acak? Apakah kita mulai dari 0 dan kenaikan sebesar 1? Atau kita mulai di 16, 777, 215 dan penurunan oleh 1? Sebagian besar implementasi WEP menginisialisasi perangkat keras menggunakan IV dari 0; dan kenaikan sebesar 1 untuk setiap paket yang dikirim. Karena setiap paket memerlukan benih unik untuk RC4, Anda dapat melihat bahwa pada volume yang lebih tinggi, seluruh ruang 24-bit dapat digunakan dalam hitungan jam. Oleh karena itu, kami terpaksa mengulangi infus - dan melanggar peraturan kardinal RC4 terhadap kunci berulang yang pernah . Tanyakan Microsoft apa yang terjadi saat Anda melakukannya. Analisis statistik menunjukkan bahwa semua kemungkinan infus (224) habis dalam waktu sekitar 5 jam. Kemudian IV menginisialisasi ulang, dimulai dari 0, setiap 5 jam.

Memahami WEP Weaknesses - dummies

Pilihan Editor

Bagaimana Mengkonversi ke Mode Bitmap di Photoshop Elements 12 - dummies

Bagaimana Mengkonversi ke Mode Bitmap di Photoshop Elements 12 - dummies

Kadang Anda mungkin ingin berkonversi gambar ke mode bitmap di Photoshop Elements. Modus bitmap paling sering digunakan dalam seni garis cetak, seperti logo hitam putih, ilustrasi, atau efek hitam putih yang Anda buat dari gambar RGB Anda. Juga, Anda dapat memindai tanda tangan analog Anda sebagai gambar bitmap dan mengimpornya ke yang lain ...

Bagaimana Memperbaiki Distorsi Kamera di Photoshop Elements - dummies

Bagaimana Memperbaiki Distorsi Kamera di Photoshop Elements - dummies

Jika Anda pernah mencoba menangkap yang menjulang pencakar langit atau katedral di lensa kamera Anda, Anda tahu bahwa itu sering melibatkan memiringkan kamera Anda dan meletakkan leher Anda dalam posisi yang tidak wajar. Dan kemudian, setelah semua itu, apa yang Anda berakhir dengan adalah pandangan terdistorsi tentang bangunan yang mengesankan di ...

Bagaimana membuat Novel Grafis di Photoshop Elements 11 - dummies

Bagaimana membuat Novel Grafis di Photoshop Elements 11 - dummies

Filter Novel Grafis baru di Photoshop Elements 11 mengambil sedikit eksperimen untuk mendapatkan efek yang Anda inginkan. Tapi setelah Anda mengatur setting Anda, tampilan ini cukup menarik. Ini menciptakan tampilan ilustratif seolah dilakukan dengan pena atau grafit. Berikut adalah langkah-langkah untuk menerapkan filter Novel Grafis yang baru ...

Pilihan Editor

Menyoroti Peran Terapis dalam Mengobati Gangguan Bipolar - dummies

Menyoroti Peran Terapis dalam Mengobati Gangguan Bipolar - dummies

Setelah psikiater secara efektif mengulang fungsi otak dengan benar Minuman obat, masalah Anda mungkin sebagian besar bisa dipecahkan. Bagi banyak orang dengan gangguan bipolar, bagaimanapun, obat hanya memberikan sedikit kelegaan; Beberapa gejala terus berlanjut dan Anda memerlukan intervensi tambahan untuk mencapai pemulihan yang lebih lengkap. Bahkan jika Anda mengalami kelegaan gejala penuh, sistem Anda mungkin ...

Bagaimana cara menyimpan buku harian mimpi - dummies

Bagaimana cara menyimpan buku harian mimpi - dummies

Buku harian mimpi membantu Anda memantau impian Anda dan menemukan tema atau bagaimana Anda mimpi telah menjadi kenyataan atau berwawasan. Manfaatkan impian Anda dengan mengikuti tip berikut untuk sebuah jurnal mimpi yang berwawasan: Personalisasikan buku harian Anda: Ini bisa rapi dan rapi, buku sketsa besar tanpa garis, buku spiral sederhana, atau ...

Pilihan Editor

Bagaimana Mengenal Seseorang di Facebook - dummies

Bagaimana Mengenal Seseorang di Facebook - dummies

Hal itu terjadi pada semua orang: Setelah beberapa saat, Anda mulai merasa Seperti beberapa orang yang mengacaukan Facebook untuk Anda dan ingin berteman dengan beberapa orang. Mungkin Anda hanya merasa memiliki terlalu banyak teman, atau mungkin Anda dan seorang teman secara sah terpisah. Mungkin Anda mengalami kejatuhan besar dan hanya butuh ...

Cara Memperbarui Daftar Teman Facebook Anda - dummies

Cara Memperbarui Daftar Teman Facebook Anda - dummies

Setelah membuat dan mulai menggunakan daftar Teman Facebook Anda, Anda dapat terus menambahkan orang ke mereka sekaligus Anda menambahkan mereka sebagai teman. Ketika Anda yang mengirim Permintaan Teman, ikuti langkah-langkah ini untuk juga menambahkan orang tersebut ke Daftar Teman tertentu: Dari Timeline-nya, setelah Anda menambahkan dia sebagai ...

Cara mengunggah foto ke Facebook - dummies

Cara mengunggah foto ke Facebook - dummies

Facebook adalah tempat yang tepat untuk menyimpan foto dan video Anda. karena itu adalah tempat dimana sebagian besar teman Anda bisa melihatnya. Jika Anda memiliki beberapa foto yang ingin Anda bagikan dengan cepat, ikuti langkah-langkah ini untuk menampilkannya ke teman Anda: