Rumah Keuangan Pribadi Memahami WEP Weaknesses - dummies

Memahami WEP Weaknesses - dummies

Video: 10 teknik umum untuk meretas 2024

Video: 10 teknik umum untuk meretas 2024
Anonim

Peneliti keamanan telah menemukan masalah keamanan yang membuat pengguna berbahaya berkompromi dengan keamanan WLAN (jaringan area lokal nirkabel) yang menggunakan WEP (Wired Equivalent Privacy) - ini, misalnya:

  • Serangan pasif untuk mendekripsi lalu lintas: Ini didasarkan pada analisis statistik.
  • Serangan aktif untuk menyuntikkan lalu lintas baru dari stasiun bergerak yang tidak sah: Ini didasarkan pada plaintext yang diketahui.
  • Serangan aktif untuk mendekripsi lalu lintas: Ini didasarkan pada tipuan jalur akses.
  • Kamus-bangunan serangan: Ini mungkin setelah menganalisis cukup lalu lintas pada jaringan yang sibuk.

Masalah terbesar dengan WEP adalah saat installer tidak mengaktifkannya. Bahkan keamanan yang buruk umumnya lebih baik daripada tidak keamanan.

Saat orang menggunakan WEP, mereka lupa mengubah kunci mereka secara berkala. Memiliki banyak klien di jaringan nirkabel - berpotensi berbagi kunci yang sama untuk jangka waktu yang lama - adalah kerentanan keamanan yang terkenal. Jika Anda menyimpan kunci cukup lama, seseorang bisa meraih semua bingkai yang perlu dipecahkannya.

Tidak dapat menyalahkan sebagian besar administrator access point karena tidak mengubah kunci - bagaimanapun, protokol WEP tidak menawarkan ketentuan manajemen kunci. Tapi situasinya berbahaya: Bila seseorang di organisasi Anda kehilangan laptop karena alasan apa pun, kuncinya bisa dikompromikan - bersama dengan semua komputer lain yang berbagi kuncinya. Jadi perlu diulang …

Kunci bersama bisa membahayakan jaringan nirkabel. Seiring jumlah orang yang berbagi kunci tumbuh, demikian juga risiko keamanannya. Prinsip dasar kriptografi adalah bahwa keamanan suatu sistem sangat bergantung pada kerahasiaan kunci. Pamerkan kunci dan Anda mengekspos teksnya. Bagikan kuncinya, dan cracker hanya harus sekali memecahkannya. Selain itu, ketika setiap stasiun menggunakan kunci yang sama, penyadap memiliki akses siap ke sejumlah besar lalu lintas untuk serangan analitik.

Seolah-olah masalah manajemen kunci tidak cukup, Anda memiliki masalah lain dengan algoritma WEP. Simak bugbears ini di vektor inisialisasi WEP:

  • IV terlalu kecil dan bersihkan. Ini adalah bidang 24-bit yang dikirim ke bagian pesan singkat. String 24-bit ini, yang digunakan untuk menginisialisasi aliran kunci yang dihasilkan oleh algoritma RC4, adalah bidang yang relatif kecil bila digunakan untuk tujuan kriptografi.
  • IV adalah statis. Penggunaan kembali infus yang sama menghasilkan aliran kunci identik untuk melindungi data, dan karena infusnya pendek, ia menjamin bahwa aliran tersebut akan diulang setelah waktu yang relatif singkat (antara 5 dan 7 jam) pada jaringan yang sibuk.
  • IV membuat aliran kunci rentan. Standar 802. 11 tidak menentukan bagaimana infus dipasang atau diubah, dan adaptor nirkabel individual dari vendor yang sama dapat menghasilkan urutan IV yang sama, atau beberapa adaptor nirkabel mungkin menggunakan infus konstan. Akibatnya, hacker dapat merekam lalu lintas jaringan, menentukan aliran kunci, dan menggunakannya untuk mendekripsi ciphertext.
  • IV adalah bagian dari kunci enkripsi RC4. Fakta bahwa seorang penyadap mengetahui 24-bit dari setiap kunci paket, dikombinasikan dengan kelemahan dalam jadwal kunci RC4, menyebabkan serangan analitik yang berhasil memulihkan kunci setelah mencegat dan menganalisis hanya jumlah lalu lintas yang relatif kecil. Serangan seperti itu hampir tidak ada gunanya karena tersedia untuk umum sebagai skrip serangan dan sebagai kode sumber terbuka.
  • WEP tidak memberikan perlindungan integritas kriptografi. Namun, protokol MAC 802. 11 menggunakan sebuah Cyclic Redundancy Check (kriptografi Cyclic Redundancy Check / CRC) non-kriptografi untuk memeriksa integritas paket, dan mengenali paket yang memiliki checksum yang benar. Kombinasi checksum non-kriptografi dengan stream ciphers berbahaya - dan sering mengenalkan kerentanan. Kasus klasik? Anda bisa menebaknya: WEP.
  • Ada serangan aktif yang memungkinkan penyerang untuk mendekripsi paket apa pun dengan memodifikasi paket secara sistematis, dan CRC mengirimkannya ke AP dan mencatat apakah paket tersebut sudah diakui. Serangan semacam ini sering kali tidak kentara, dan sekarang dianggap berisiko untuk merancang protokol enkripsi yang tidak mencakup perlindungan integritas kriptografi, karena kemungkinan interaksi dengan tingkat protokol lainnya dapat memberikan informasi tentang ciphertext.

Hanya satu dari masalah yang tercantum di atas tergantung pada kelemahan algoritma kriptografi. Oleh karena itu mengganti cipher arus yang lebih kuat tidak akan membantu. Misalnya, kerentanan aliran kunci adalah konsekuensi dari kelemahan dalam penerapan cipher aliran RC4 - dan itu terpapar oleh protokol yang dirancang dengan buruk.

Salah satu kelemahan dalam penerapan cipher RC4 di WEP adalah kenyataan bahwa protokol 802. 11 tidak menentukan bagaimana menghasilkan infus. Ingatlah bahwa infus adalah nilai 24-bit yang sebelumnya didahului dengan kunci rahasia dan digunakan pada cipher RC4. IV ditransmisikan dalam plaintext. Alasan kita memiliki infus adalah untuk memastikan bahwa nilai yang digunakan sebagai benih untuk RC4 PRNG selalu berbeda.

RC4 cukup jelas dalam persyaratannya bahwa Anda seharusnya tidak pernah menggunakan kembali kunci rahasia. Masalah dengan WEP adalah bahwa tidak ada panduan bagaimana menerapkan IVs.

Microsoft menggunakan cipher aliran RC4 di Word dan Excel - dan membuat kesalahan dengan menggunakan keystream yang sama untuk mengenkripsi dua dokumen yang berbeda. Jadi Anda bisa memecahkan enkripsi Word dan Excel dengan XORING dua stream ciphertext bersama-sama untuk mendapatkan keystream ke dropsout. Dengan menggunakan aliran kunci, Anda dapat dengan mudah memulihkan dua plainteks dengan menggunakan analisis frekuensi huruf dan teknik dasar lainnya. Anda akan berpikir Microsoft akan belajar.Tapi mereka melakukan kesalahan yang sama di tahun 1999 dengan Windows NT Syskey.

Kuncinya, apakah itu 64 atau 128 bit, adalah gabungan dari shared secret dan IV. IV adalah bilangan biner 24-bit. Apakah kita memilih nilai IV secara acak? Apakah kita mulai dari 0 dan kenaikan sebesar 1? Atau kita mulai di 16, 777, 215 dan penurunan oleh 1? Sebagian besar implementasi WEP menginisialisasi perangkat keras menggunakan IV dari 0; dan kenaikan sebesar 1 untuk setiap paket yang dikirim. Karena setiap paket memerlukan benih unik untuk RC4, Anda dapat melihat bahwa pada volume yang lebih tinggi, seluruh ruang 24-bit dapat digunakan dalam hitungan jam. Oleh karena itu, kami terpaksa mengulangi infus - dan melanggar peraturan kardinal RC4 terhadap kunci berulang yang pernah . Tanyakan Microsoft apa yang terjadi saat Anda melakukannya. Analisis statistik menunjukkan bahwa semua kemungkinan infus (224) habis dalam waktu sekitar 5 jam. Kemudian IV menginisialisasi ulang, dimulai dari 0, setiap 5 jam.

Memahami WEP Weaknesses - dummies

Pilihan Editor

Menggunakan EtherChannel untuk Jaringan Cisco - dummies

Menggunakan EtherChannel untuk Jaringan Cisco - dummies

Jangan takut menggunakan EtherChannel di jaringan Cisco Anda. EtherChannel memungkinkan Anda mengambil delapan port jaringan di saklar Anda dan memperlakukannya sebagai satu tautan yang lebih besar. Ini bisa digunakan untuk menghubungkan server dengan beberapa kartu jaringan yang terikat (atau bekerja sama) ke switch, atau untuk menghubungkan beberapa switch ...

Memahami WEP Weaknesses - dummies

Memahami WEP Weaknesses - dummies

Peneliti keamanan telah menemukan masalah keamanan yang membuat pengguna berbahaya berkompromi dengan keamanan WLAN (jaringan area lokal nirkabel ) yang menggunakan WEP (Wired Equivalent Privacy) - ini, misalnya: Serangan pasif untuk mendekripsi lalu lintas: Ini didasarkan pada analisis statistik. Serangan aktif untuk menyuntikkan lalu lintas baru dari stasiun bergerak yang tidak sah: Ini didasarkan pada diketahui ...

Menggunakan Microsoft Outlook with Gmail - dummies

Menggunakan Microsoft Outlook with Gmail - dummies

Salah satu cara terbaik untuk memulai komputasi awan adalah dengan menggunakan awan berbasis layanan e-mail seperti Gmail Google, bukan berbasis server Microsoft Exchange. Namun, Anda mungkin belum siap untuk menghapus antarmuka Microsoft Outlook yang sudah familiar dulu. Tidak perlu khawatir: Outlook bisa dikonfigurasi untuk bekerja dengan Gmail. Kredit: ...

Pilihan Editor

Bagaimana Mengubah Tinggi Baris di Excel - dummies

Bagaimana Mengubah Tinggi Baris di Excel - dummies

Anda dapat mengubah ukuran baris dan kolom Excel 2013 di beberapa cara. Anda dapat menyesuaikan sel secara otomatis dengan kontennya, secara manual tarik lebar dan tinggi, atau masukkan nilai yang tepat untuk lebar dan tinggi. Dalam latihan ini, Anda belajar bagaimana mengatur ketinggian baris dengan berbagai cara. Mulai Excel jika diperlukan, ...

Bagaimana Mengubah Font Default dan Ukuran Font Excel 2010 - dummies

Bagaimana Mengubah Font Default dan Ukuran Font Excel 2010 - dummies

Secara default, penggunaan Excel 2010 Font 11-point Calibri untuk entri sel, tapi Anda bisa mengubahnya menjadi font atau ukuran font pilihan Anda untuk semua buku kerja baru. Mengubah font default tidak mempengaruhi font yang digunakan dalam buku kerja yang ada. Klik tab File dan kemudian klik Options. Kotak dialog Opsi Excel ...

Bagaimana Mengubah Format Nomor Cell di Excel 2007 - dummies

Bagaimana Mengubah Format Nomor Cell di Excel 2007 - dummies

Excel 2007 menyediakan berbagai macam format angka yang bisa Anda terapkan pada nilai (angka) yang Anda masukkan di lembar kerja agar data lebih mudah ditafsirkan. Format angka ini meliputi mata uang, akuntansi, persentase, tanggal, waktu, fraksi, dan ilmiah, serta beberapa format khusus. Bagaimana Anda memasukkan nilai ke dalam Excel 2007 ...

Pilihan Editor

Membuat pernikahan bekerja dengan cara bertarung dengan adil - dummies

Membuat pernikahan bekerja dengan cara bertarung dengan adil - dummies

Beberapa pasangan mengklaim bahwa mereka tidak pernah berdebat. Hal itu tidak mungkin dilakukan dalam perkawinan dimana kedua pasangan merasa bebas untuk mengungkapkan perbedaan mereka. Pasangan lain sering memiliki argumen yang terkadang menjadi sangat keras. Namun, volume dan frekuensi perkelahian tidak begitu diceritakan - juga bukan masalah yang diperdebatkan pasangan. Yang paling penting ...

Membuat pernikahan bekerja untuk dummies Cheat Sheet - dummies

Membuat pernikahan bekerja untuk dummies Cheat Sheet - dummies

Pernikahan Anda akan menjadi yang terbaik jika Anda mengacaukan mitos perkawinan yang umum, Berjuang dengan adil, kurangi stres perkawinan, pertahankan kehidupan seks yang baik, dan bekerja sama untuk menyelesaikan masalah uang yang mempengaruhi pernikahan.

Membangun kembali hubungan Anda setelah perselingkuhan

Membangun kembali hubungan Anda setelah perselingkuhan

Perselingkuhan adalah penyebab perceraian terdepan, namun lebih banyak pasangan tetap menikah setelah selingkuh dari pada bercerai. Membangun kembali setelah berselingkuh mengharuskan pasangan untuk menghadapi perselingkuhan dan pola dalam hubungan mereka dengan cara yang berbeda. Perlu diingat waktu itu sembuh ... tapi tidak sendiri. Berikut adalah beberapa ...