Rumah Keuangan Pribadi Memahami WEP Weaknesses - dummies

Memahami WEP Weaknesses - dummies

Video: 10 teknik umum untuk meretas 2025

Video: 10 teknik umum untuk meretas 2025
Anonim

Peneliti keamanan telah menemukan masalah keamanan yang membuat pengguna berbahaya berkompromi dengan keamanan WLAN (jaringan area lokal nirkabel) yang menggunakan WEP (Wired Equivalent Privacy) - ini, misalnya:

  • Serangan pasif untuk mendekripsi lalu lintas: Ini didasarkan pada analisis statistik.
  • Serangan aktif untuk menyuntikkan lalu lintas baru dari stasiun bergerak yang tidak sah: Ini didasarkan pada plaintext yang diketahui.
  • Serangan aktif untuk mendekripsi lalu lintas: Ini didasarkan pada tipuan jalur akses.
  • Kamus-bangunan serangan: Ini mungkin setelah menganalisis cukup lalu lintas pada jaringan yang sibuk.

Masalah terbesar dengan WEP adalah saat installer tidak mengaktifkannya. Bahkan keamanan yang buruk umumnya lebih baik daripada tidak keamanan.

Saat orang menggunakan WEP, mereka lupa mengubah kunci mereka secara berkala. Memiliki banyak klien di jaringan nirkabel - berpotensi berbagi kunci yang sama untuk jangka waktu yang lama - adalah kerentanan keamanan yang terkenal. Jika Anda menyimpan kunci cukup lama, seseorang bisa meraih semua bingkai yang perlu dipecahkannya.

Tidak dapat menyalahkan sebagian besar administrator access point karena tidak mengubah kunci - bagaimanapun, protokol WEP tidak menawarkan ketentuan manajemen kunci. Tapi situasinya berbahaya: Bila seseorang di organisasi Anda kehilangan laptop karena alasan apa pun, kuncinya bisa dikompromikan - bersama dengan semua komputer lain yang berbagi kuncinya. Jadi perlu diulang …

Kunci bersama bisa membahayakan jaringan nirkabel. Seiring jumlah orang yang berbagi kunci tumbuh, demikian juga risiko keamanannya. Prinsip dasar kriptografi adalah bahwa keamanan suatu sistem sangat bergantung pada kerahasiaan kunci. Pamerkan kunci dan Anda mengekspos teksnya. Bagikan kuncinya, dan cracker hanya harus sekali memecahkannya. Selain itu, ketika setiap stasiun menggunakan kunci yang sama, penyadap memiliki akses siap ke sejumlah besar lalu lintas untuk serangan analitik.

Seolah-olah masalah manajemen kunci tidak cukup, Anda memiliki masalah lain dengan algoritma WEP. Simak bugbears ini di vektor inisialisasi WEP:

  • IV terlalu kecil dan bersihkan. Ini adalah bidang 24-bit yang dikirim ke bagian pesan singkat. String 24-bit ini, yang digunakan untuk menginisialisasi aliran kunci yang dihasilkan oleh algoritma RC4, adalah bidang yang relatif kecil bila digunakan untuk tujuan kriptografi.
  • IV adalah statis. Penggunaan kembali infus yang sama menghasilkan aliran kunci identik untuk melindungi data, dan karena infusnya pendek, ia menjamin bahwa aliran tersebut akan diulang setelah waktu yang relatif singkat (antara 5 dan 7 jam) pada jaringan yang sibuk.
  • IV membuat aliran kunci rentan. Standar 802. 11 tidak menentukan bagaimana infus dipasang atau diubah, dan adaptor nirkabel individual dari vendor yang sama dapat menghasilkan urutan IV yang sama, atau beberapa adaptor nirkabel mungkin menggunakan infus konstan. Akibatnya, hacker dapat merekam lalu lintas jaringan, menentukan aliran kunci, dan menggunakannya untuk mendekripsi ciphertext.
  • IV adalah bagian dari kunci enkripsi RC4. Fakta bahwa seorang penyadap mengetahui 24-bit dari setiap kunci paket, dikombinasikan dengan kelemahan dalam jadwal kunci RC4, menyebabkan serangan analitik yang berhasil memulihkan kunci setelah mencegat dan menganalisis hanya jumlah lalu lintas yang relatif kecil. Serangan seperti itu hampir tidak ada gunanya karena tersedia untuk umum sebagai skrip serangan dan sebagai kode sumber terbuka.
  • WEP tidak memberikan perlindungan integritas kriptografi. Namun, protokol MAC 802. 11 menggunakan sebuah Cyclic Redundancy Check (kriptografi Cyclic Redundancy Check / CRC) non-kriptografi untuk memeriksa integritas paket, dan mengenali paket yang memiliki checksum yang benar. Kombinasi checksum non-kriptografi dengan stream ciphers berbahaya - dan sering mengenalkan kerentanan. Kasus klasik? Anda bisa menebaknya: WEP.
  • Ada serangan aktif yang memungkinkan penyerang untuk mendekripsi paket apa pun dengan memodifikasi paket secara sistematis, dan CRC mengirimkannya ke AP dan mencatat apakah paket tersebut sudah diakui. Serangan semacam ini sering kali tidak kentara, dan sekarang dianggap berisiko untuk merancang protokol enkripsi yang tidak mencakup perlindungan integritas kriptografi, karena kemungkinan interaksi dengan tingkat protokol lainnya dapat memberikan informasi tentang ciphertext.

Hanya satu dari masalah yang tercantum di atas tergantung pada kelemahan algoritma kriptografi. Oleh karena itu mengganti cipher arus yang lebih kuat tidak akan membantu. Misalnya, kerentanan aliran kunci adalah konsekuensi dari kelemahan dalam penerapan cipher aliran RC4 - dan itu terpapar oleh protokol yang dirancang dengan buruk.

Salah satu kelemahan dalam penerapan cipher RC4 di WEP adalah kenyataan bahwa protokol 802. 11 tidak menentukan bagaimana menghasilkan infus. Ingatlah bahwa infus adalah nilai 24-bit yang sebelumnya didahului dengan kunci rahasia dan digunakan pada cipher RC4. IV ditransmisikan dalam plaintext. Alasan kita memiliki infus adalah untuk memastikan bahwa nilai yang digunakan sebagai benih untuk RC4 PRNG selalu berbeda.

RC4 cukup jelas dalam persyaratannya bahwa Anda seharusnya tidak pernah menggunakan kembali kunci rahasia. Masalah dengan WEP adalah bahwa tidak ada panduan bagaimana menerapkan IVs.

Microsoft menggunakan cipher aliran RC4 di Word dan Excel - dan membuat kesalahan dengan menggunakan keystream yang sama untuk mengenkripsi dua dokumen yang berbeda. Jadi Anda bisa memecahkan enkripsi Word dan Excel dengan XORING dua stream ciphertext bersama-sama untuk mendapatkan keystream ke dropsout. Dengan menggunakan aliran kunci, Anda dapat dengan mudah memulihkan dua plainteks dengan menggunakan analisis frekuensi huruf dan teknik dasar lainnya. Anda akan berpikir Microsoft akan belajar.Tapi mereka melakukan kesalahan yang sama di tahun 1999 dengan Windows NT Syskey.

Kuncinya, apakah itu 64 atau 128 bit, adalah gabungan dari shared secret dan IV. IV adalah bilangan biner 24-bit. Apakah kita memilih nilai IV secara acak? Apakah kita mulai dari 0 dan kenaikan sebesar 1? Atau kita mulai di 16, 777, 215 dan penurunan oleh 1? Sebagian besar implementasi WEP menginisialisasi perangkat keras menggunakan IV dari 0; dan kenaikan sebesar 1 untuk setiap paket yang dikirim. Karena setiap paket memerlukan benih unik untuk RC4, Anda dapat melihat bahwa pada volume yang lebih tinggi, seluruh ruang 24-bit dapat digunakan dalam hitungan jam. Oleh karena itu, kami terpaksa mengulangi infus - dan melanggar peraturan kardinal RC4 terhadap kunci berulang yang pernah . Tanyakan Microsoft apa yang terjadi saat Anda melakukannya. Analisis statistik menunjukkan bahwa semua kemungkinan infus (224) habis dalam waktu sekitar 5 jam. Kemudian IV menginisialisasi ulang, dimulai dari 0, setiap 5 jam.

Memahami WEP Weaknesses - dummies

Pilihan Editor

SharePoint 2010 Edit Menu - dummies

SharePoint 2010 Edit Menu - dummies

SharePoint 2010 menyediakan dua metode untuk bekerja dengan dokumen. Setiap dokumen memiliki menu Edit yang dapat Anda gunakan untuk mengambil beberapa tindakan pada dokumen itu, seperti memeriksanya untuk diedit. Ribbon juga menampilkan serangkaian tindakan yang dapat dilakukan pada masing-masing dokumen atau sekelompok dokumen yang dipilih. Mengakses ...

SharePoint 2010 Halaman Master dan Galeri Tata Letak Halaman - dummies

SharePoint 2010 Halaman Master dan Galeri Tata Letak Halaman - dummies

Jika Anda berada di situs kolaborasi SharePoint 2010 koleksi, Anda bisa mencatat galeri Master Page di Galeri, namun tidak ada link untuk menerapkan halaman utama di bagian Look and Feel. Di situs penerbitan, Anda memiliki galeri Halaman Utama dan Galeri Page Layout serta pilihan Master Page di ...

Kerangka situs Business Intelligence Center SharePoint 2010 - dummies

Kerangka situs Business Intelligence Center SharePoint 2010 - dummies

Template situs Business Intelligence Center yang baru di SharePoint 2010 menyatukan semuanya untuk Anda guna memantau, menganalisis, dan mewakili data kinerja dan hasil dalam organisasi Anda. Untuk membuat situs berdasarkan template Business Intelligence Center, Anda harus memiliki fitur PerformancePoint Services Site Collection yang diaktifkan. Jika Anda bukan ...

Pilihan Editor

Manfaat Memotret di Alam pada masa siang hari

Manfaat Memotret di Alam pada masa siang hari

Jika Anda kebetulan melakukan pemotretan di alam tengah hari, maka Anda mungkin memiliki waktu yang lebih sulit menemukan cahaya yang memiliki arah atau kualitas yang Anda inginkan. Matahari bertumpu tinggi di langit untuk sebagian besar hari itu, berseri lurus ke bawah pada subjek Anda ...

Manfaat Kamera Digital Kompak untuk Fotografi HDR

Manfaat Kamera Digital Kompak untuk Fotografi HDR

(Kadang disebut titik digital - dan - kamera shoot) adalah yang termurah masuk ke fotografi dengan rentang dinamis tinggi. Anda bisa membelinya seharga sekitar $ 100 dan memulai karir Anda tanpa harus mendapatkan hipotek kedua di rumah Anda. Berikut adalah beberapa model yang bisa sesuai dengan tagihan. Nikon Coolpix S220 dan Canon PowerShot A480 ...

HDR hitam-putih: Berwarna dengan Elemen Variasi Warna Alat - dummies

HDR hitam-putih: Berwarna dengan Elemen Variasi Warna Alat - dummies

Salah satu pilihan untuk mewarnai gambar kisaran dinamis hitam-putih tinggi (HDR) di Photoshop Elements adalah dengan menggunakan alat Variasi Warna. Beberapa kontrol tersedia di sini dimana Anda dapat menambah atau mengurangi warna pada daerah nada tertentu. Dengan kata lain, jika Anda ingin meningkatkan warna hijau dalam bayang-bayang, Anda bisa. Kelemahannya adalah bahwa ...

Pilihan Editor

Membangun Swift Outlets and Actions with Xcode - dummies

Membangun Swift Outlets and Actions with Xcode - dummies

Xcode memiliki Interface Builder yang terpasang di dalamnya sehingga Anda dapat merancang antarmuka Anda secara grafis Kunci untuk membuat semuanya bekerja adalah menghubungkan elemen grafis dari Interface Builder ke file Swift Anda. Xcode memudahkan - cukup ikuti langkah berikut: Buka Utama. storyboard Papan cerita utama Anda mungkin memiliki nama yang berbeda; ini ...

Memilih Bagaimana Melaksanakan Fungsi di Swift - dummies

Memilih Bagaimana Melaksanakan Fungsi di Swift - dummies

Saat Anda sedang berpikir untuk membuat sebuah aplikasi, bagaimana caranya? Anda memutuskan bagaimana menerapkan fungsinya? Swift, bersama dengan kerangka Cocoa and Cocoa Touch, menyediakan berbagai macam alat untuk membantu Anda. Berikut adalah daftar beberapa pertanyaan untuk diajukan kepada diri sendiri saat menentukan mana yang akan digunakan: Apakah ini sesuatu yang ...

Memoles Alat Pengembangan Anda untuk Pemasar Kakao - dummies

Memoles Alat Pengembangan Anda untuk Pemasar Kakao - dummies

Kakao adalah salah satu jenis program yang dapat Anda lakukan dengan Apple's Alat pengembang. Kakao adalah kumpulan alat dan perpustakaan yang memungkinkan Anda mendapatkan hasil maksimal dari pemrograman Mac OS X. Banyak fitur membuat Cocoa hebat, termasuk yang berikut: Desain berorientasi objek modular Penggunaan kerangka kerja Desain antarmuka visual Mengapa program dengan ...