Rumah Keuangan Pribadi Memahami WEP Weaknesses - dummies

Memahami WEP Weaknesses - dummies

Video: 10 teknik umum untuk meretas 2025

Video: 10 teknik umum untuk meretas 2025
Anonim

Peneliti keamanan telah menemukan masalah keamanan yang membuat pengguna berbahaya berkompromi dengan keamanan WLAN (jaringan area lokal nirkabel) yang menggunakan WEP (Wired Equivalent Privacy) - ini, misalnya:

  • Serangan pasif untuk mendekripsi lalu lintas: Ini didasarkan pada analisis statistik.
  • Serangan aktif untuk menyuntikkan lalu lintas baru dari stasiun bergerak yang tidak sah: Ini didasarkan pada plaintext yang diketahui.
  • Serangan aktif untuk mendekripsi lalu lintas: Ini didasarkan pada tipuan jalur akses.
  • Kamus-bangunan serangan: Ini mungkin setelah menganalisis cukup lalu lintas pada jaringan yang sibuk.

Masalah terbesar dengan WEP adalah saat installer tidak mengaktifkannya. Bahkan keamanan yang buruk umumnya lebih baik daripada tidak keamanan.

Saat orang menggunakan WEP, mereka lupa mengubah kunci mereka secara berkala. Memiliki banyak klien di jaringan nirkabel - berpotensi berbagi kunci yang sama untuk jangka waktu yang lama - adalah kerentanan keamanan yang terkenal. Jika Anda menyimpan kunci cukup lama, seseorang bisa meraih semua bingkai yang perlu dipecahkannya.

Tidak dapat menyalahkan sebagian besar administrator access point karena tidak mengubah kunci - bagaimanapun, protokol WEP tidak menawarkan ketentuan manajemen kunci. Tapi situasinya berbahaya: Bila seseorang di organisasi Anda kehilangan laptop karena alasan apa pun, kuncinya bisa dikompromikan - bersama dengan semua komputer lain yang berbagi kuncinya. Jadi perlu diulang …

Kunci bersama bisa membahayakan jaringan nirkabel. Seiring jumlah orang yang berbagi kunci tumbuh, demikian juga risiko keamanannya. Prinsip dasar kriptografi adalah bahwa keamanan suatu sistem sangat bergantung pada kerahasiaan kunci. Pamerkan kunci dan Anda mengekspos teksnya. Bagikan kuncinya, dan cracker hanya harus sekali memecahkannya. Selain itu, ketika setiap stasiun menggunakan kunci yang sama, penyadap memiliki akses siap ke sejumlah besar lalu lintas untuk serangan analitik.

Seolah-olah masalah manajemen kunci tidak cukup, Anda memiliki masalah lain dengan algoritma WEP. Simak bugbears ini di vektor inisialisasi WEP:

  • IV terlalu kecil dan bersihkan. Ini adalah bidang 24-bit yang dikirim ke bagian pesan singkat. String 24-bit ini, yang digunakan untuk menginisialisasi aliran kunci yang dihasilkan oleh algoritma RC4, adalah bidang yang relatif kecil bila digunakan untuk tujuan kriptografi.
  • IV adalah statis. Penggunaan kembali infus yang sama menghasilkan aliran kunci identik untuk melindungi data, dan karena infusnya pendek, ia menjamin bahwa aliran tersebut akan diulang setelah waktu yang relatif singkat (antara 5 dan 7 jam) pada jaringan yang sibuk.
  • IV membuat aliran kunci rentan. Standar 802. 11 tidak menentukan bagaimana infus dipasang atau diubah, dan adaptor nirkabel individual dari vendor yang sama dapat menghasilkan urutan IV yang sama, atau beberapa adaptor nirkabel mungkin menggunakan infus konstan. Akibatnya, hacker dapat merekam lalu lintas jaringan, menentukan aliran kunci, dan menggunakannya untuk mendekripsi ciphertext.
  • IV adalah bagian dari kunci enkripsi RC4. Fakta bahwa seorang penyadap mengetahui 24-bit dari setiap kunci paket, dikombinasikan dengan kelemahan dalam jadwal kunci RC4, menyebabkan serangan analitik yang berhasil memulihkan kunci setelah mencegat dan menganalisis hanya jumlah lalu lintas yang relatif kecil. Serangan seperti itu hampir tidak ada gunanya karena tersedia untuk umum sebagai skrip serangan dan sebagai kode sumber terbuka.
  • WEP tidak memberikan perlindungan integritas kriptografi. Namun, protokol MAC 802. 11 menggunakan sebuah Cyclic Redundancy Check (kriptografi Cyclic Redundancy Check / CRC) non-kriptografi untuk memeriksa integritas paket, dan mengenali paket yang memiliki checksum yang benar. Kombinasi checksum non-kriptografi dengan stream ciphers berbahaya - dan sering mengenalkan kerentanan. Kasus klasik? Anda bisa menebaknya: WEP.
  • Ada serangan aktif yang memungkinkan penyerang untuk mendekripsi paket apa pun dengan memodifikasi paket secara sistematis, dan CRC mengirimkannya ke AP dan mencatat apakah paket tersebut sudah diakui. Serangan semacam ini sering kali tidak kentara, dan sekarang dianggap berisiko untuk merancang protokol enkripsi yang tidak mencakup perlindungan integritas kriptografi, karena kemungkinan interaksi dengan tingkat protokol lainnya dapat memberikan informasi tentang ciphertext.

Hanya satu dari masalah yang tercantum di atas tergantung pada kelemahan algoritma kriptografi. Oleh karena itu mengganti cipher arus yang lebih kuat tidak akan membantu. Misalnya, kerentanan aliran kunci adalah konsekuensi dari kelemahan dalam penerapan cipher aliran RC4 - dan itu terpapar oleh protokol yang dirancang dengan buruk.

Salah satu kelemahan dalam penerapan cipher RC4 di WEP adalah kenyataan bahwa protokol 802. 11 tidak menentukan bagaimana menghasilkan infus. Ingatlah bahwa infus adalah nilai 24-bit yang sebelumnya didahului dengan kunci rahasia dan digunakan pada cipher RC4. IV ditransmisikan dalam plaintext. Alasan kita memiliki infus adalah untuk memastikan bahwa nilai yang digunakan sebagai benih untuk RC4 PRNG selalu berbeda.

RC4 cukup jelas dalam persyaratannya bahwa Anda seharusnya tidak pernah menggunakan kembali kunci rahasia. Masalah dengan WEP adalah bahwa tidak ada panduan bagaimana menerapkan IVs.

Microsoft menggunakan cipher aliran RC4 di Word dan Excel - dan membuat kesalahan dengan menggunakan keystream yang sama untuk mengenkripsi dua dokumen yang berbeda. Jadi Anda bisa memecahkan enkripsi Word dan Excel dengan XORING dua stream ciphertext bersama-sama untuk mendapatkan keystream ke dropsout. Dengan menggunakan aliran kunci, Anda dapat dengan mudah memulihkan dua plainteks dengan menggunakan analisis frekuensi huruf dan teknik dasar lainnya. Anda akan berpikir Microsoft akan belajar.Tapi mereka melakukan kesalahan yang sama di tahun 1999 dengan Windows NT Syskey.

Kuncinya, apakah itu 64 atau 128 bit, adalah gabungan dari shared secret dan IV. IV adalah bilangan biner 24-bit. Apakah kita memilih nilai IV secara acak? Apakah kita mulai dari 0 dan kenaikan sebesar 1? Atau kita mulai di 16, 777, 215 dan penurunan oleh 1? Sebagian besar implementasi WEP menginisialisasi perangkat keras menggunakan IV dari 0; dan kenaikan sebesar 1 untuk setiap paket yang dikirim. Karena setiap paket memerlukan benih unik untuk RC4, Anda dapat melihat bahwa pada volume yang lebih tinggi, seluruh ruang 24-bit dapat digunakan dalam hitungan jam. Oleh karena itu, kami terpaksa mengulangi infus - dan melanggar peraturan kardinal RC4 terhadap kunci berulang yang pernah . Tanyakan Microsoft apa yang terjadi saat Anda melakukannya. Analisis statistik menunjukkan bahwa semua kemungkinan infus (224) habis dalam waktu sekitar 5 jam. Kemudian IV menginisialisasi ulang, dimulai dari 0, setiap 5 jam.

Memahami WEP Weaknesses - dummies

Pilihan Editor

QuickBooks 2012 Decision Tools - dummies

QuickBooks 2012 Decision Tools - dummies

Jika Anda seorang akuntan profesional, mungkin Anda tidak menggunakan Putusan Perintah Tools di QuickBooks 2012. Namun, Anda harus tahu bahwa beberapa versi QuickBooks sebelumnya (versi sebelum 2009) mencakup Companya-> Planning & Budgeting → Decision Tools command. Jika perintah ini tersedia di QuickBooks versi Anda dan Anda atau salah satu dari klien Anda atau ...

Pernyataan Arus Kas dari Buku Rencana Bisnis Bisnis QuickBooks - dummies

Pernyataan Arus Kas dari Buku Rencana Bisnis Bisnis QuickBooks - dummies

Jadwal Arus Kas 16 baris data yang dihitung. Seperti pada jadwal lainnya, sebuah periode identifier menghitung periode dimana nilai dihitung. Periode pertama disimpan di sel C141 sebagai bilangan bulat 1. Periode yang diikuti disimpan sebagai periode sebelumnya ditambah 1. Nilai Arus Kas Arus lainnya dihitung ...

Pernyataan Penghasilan dari Buku Kerja Rencana Bisnis QuickBook - dummies

Pernyataan Penghasilan dari Buku Kerja Rencana Bisnis QuickBook - dummies

Jadwal Laporan Penghasilan memiliki 13 baris data yang dihitung . Seperti pada jadwal lainnya, periode pengenal hanya menghitung periode dimana nilai dihitung. Periode pertama disimpan di sel C99 sebagai bilangan bulat 1, dan periode berikutnya disimpan sebagai periode sebelumnya ditambah 1. Nilai lainnya dalam ...

Pilihan Editor

Berkemah Daftar periksa - dummies

Berkemah Daftar periksa - dummies

Berkemah bersama dalam sekejap dengan kerumitan paling sedikit, jaga agar item dalam daftar berikut dikumpulkan, dikemas, dan siap untuk masuk ke kendaraan Anda. Kotak kargo plastik besar adalah wadah yang bagus. Tenda kamp Bisa membuka taplak meja 12 x 12 plastik terpal biru besar Papan potong plastik Alat bantu pertolongan pertama Tempat tidur bantalan Dapur ...

Bagaimana Mengisi Kendaraan Anda untuk Camping - dummies

Bagaimana Mengisi Kendaraan Anda untuk Camping - dummies

Bersiap-siap untuk perjalanan berkemah melibatkan banyak kemasan - pakaian , peralatan berkemah, makanan dan peralatan memasak, serta perlengkapan olahraga dan permainan. Saat memasang kendaraan Anda, gunakan panduan berikut: Tempatkan semua perlengkapan, pendingin, makanan, dan bahan bakar di bagasi. Bersihkan cairan dengan hati-hati agar tidak ...

Pilihan Editor

Bagaimana Menangani Pengecualian SQL - dummies

Bagaimana Menangani Pengecualian SQL - dummies

Ketika mencoba untuk menentukan sumber kesalahan SQL dan SQLSTATE mengindikasikan kondisi pengecualian Dengan memegang nilai selain 00000, 00001, atau 00002, Anda mungkin ingin menangani situasi dengan salah satu cara berikut: Kembalikan kontrol ke prosedur orang tua yang disebut subprosedur yang mengangkat pengecualian. Gunakan ...

Bagaimana Mengimplementasikan Database di MySQL untuk Pemrograman HTML5 dan CSS3 - dummies

Bagaimana Mengimplementasikan Database di MySQL untuk Pemrograman HTML5 dan CSS3 - dummies

Ketika Anda Sudah punya database SQL, Anda bisa membuat tabel untuk pemrograman HTML5 dan CSS3. Bila Anda telah mendefinisikan sebuah tabel, Anda dapat menambahkan data. Bila sudah punya data, Anda bisa melihatnya. Mulailah dengan membuat meja untuk menangani data kontak.

Bagaimana Menginterpretasikan Informasi Kesalahan SQL yang dikembalikan oleh SQLSTATE - dummies

Bagaimana Menginterpretasikan Informasi Kesalahan SQL yang dikembalikan oleh SQLSTATE - dummies

Ketika Anda menggunakan SQLSTATE untuk mengidentifikasi Kesalahan SQL, terkadang sulit untuk memutuskan apa yang harus dilakukan dengan informasi itu. CONNECTION_NAME dan ENVIRONMENT_NAME mengidentifikasi koneksi dan lingkungan tempat Anda terhubung saat pernyataan SQL dijalankan. Jika laporan berkaitan dengan operasi meja, CATALOG_NAME, SCHEMA_NAME, dan TABLE_NAME mengidentifikasi ...