Accueil Finances personnelles Compréhension WEP Faiblesses - les nuls

Compréhension WEP Faiblesses - les nuls

Vidéo: Nmap fondamental tutoriel fr 2025

Vidéo: Nmap fondamental tutoriel fr 2025
Anonim

Des chercheurs en sécurité ont découvert des problèmes de sécurité qui empêchent les utilisateurs malveillants de compromettre la sécurité des WLAN (réseau local sans fil) utilisant WEP. (Wired Equivalent Privacy) - ceux-ci, par exemple:

  • Attaques passives pour décrypter le trafic: Elles sont basées sur l'analyse statistique.
  • Attaques actives visant à injecter du trafic provenant de stations mobiles non autorisées: Elles sont basées sur du texte en clair connu.
  • Attaques actives pour décrypter le trafic: Elles sont basées sur le piratage du point d'accès.
  • Attaques de construction de dictionnaire: Ce sont possibles après avoir analysé suffisamment de trafic sur un réseau occupé.

Le plus gros problème avec WEP est lorsque l'installateur ne l'active pas en premier lieu. Même une mauvaise sécurité est généralement meilleure que pas de sécurité.

Lorsque les gens utilisent le WEP, ils oublient de changer leurs clés périodiquement. Avoir de nombreux clients dans un réseau sans fil - potentiellement partager la même clé pendant de longues périodes - est une faille de sécurité bien connue. Si vous gardez votre clé assez longtemps, quelqu'un peut saisir tous les cadres dont il a besoin pour le craquer.

Impossible de reprocher à la plupart des administrateurs de points d'accès de ne pas modifier les clés - après tout, le protocole WEP n'offre aucune disposition de gestion des clés. Mais la situation est dangereuse: lorsqu'une personne de votre organisation perd un ordinateur portable pour une raison quelconque, la clé pourrait être compromise - ainsi que tous les autres ordinateurs partageant la clé. Il vaut donc la peine de répéter …

Les clés partagées peuvent compromettre un réseau sans fil. Plus le nombre de personnes partageant la clé augmente, plus le risque de sécurité augmente également. Un principe fondamental de la cryptographie est que la sécurité d'un système dépend largement du secret des clés. Exposez les clés et vous exposez le texte. Partagez la clé, et un cracker n'a qu'à la casser une fois. De plus, lorsque chaque station utilise la même clé, une oreille indiscrète a facilement accès à une grande quantité de trafic pour des attaques analytiques.

Comme si les problèmes de gestion des clés n'étaient pas suffisants, vous avez d'autres problèmes avec l'algorithme WEP. Découvrez ces bogues dans le vecteur d'initialisation WEP:

  • Le IV est trop petit et en clair. C'est un champ de 24 bits envoyé dans la partie en texte clair d'un message. Cette chaîne de 24 bits, utilisée pour initialiser le flux de clé généré par l'algorithme RC4, est un champ relativement petit lorsqu'il est utilisé à des fins cryptographiques.
  • L'IV est statique. La réutilisation de la même IV produit des flux de clé identiques pour la protection des données, et parce que la IV est courte, elle garantit que ces flux se répètent après un temps relativement court (entre 5 et 7 heures) sur un réseau occupé.
  • L'IV rend le flux de clé vulnérable. La norme 802. 11 ne spécifie pas comment les IV sont définies ou modifiées, et les adaptateurs sans fil individuels du même fournisseur peuvent tous générer les mêmes séquences IV, ou certains adaptateurs sans fil peuvent éventuellement utiliser une IV constante. Par conséquent, les pirates peuvent enregistrer le trafic réseau, déterminer le flux de clés et l'utiliser pour déchiffrer le texte chiffré.
  • L'IV fait partie de la clé de cryptage RC4. Le fait qu'une oreille indiscrète connaisse 24 bits de chaque clé de paquet, combiné à une faiblesse dans le calendrier des clés RC4, mène à une attaque analytique réussie qui récupère la clé après avoir intercepté et analysé seulement une quantité relativement faible de trafic. Une telle attaque est si facile à comprendre qu'elle est publiquement disponible en tant que script d'attaque et en tant que code open-source.
  • WEP ne fournit aucune protection d'intégrité cryptographique. Cependant, le protocole MAC 802.11 utilise un contrôle de redondance cyclique (CRC) non cryptographique pour vérifier l'intégrité des paquets et reconnaît les paquets ayant la somme de contrôle correcte. La combinaison de sommes de contrôle non cryptographiques avec des chiffrements de flux est dangereuse - et introduit souvent des vulnérabilités. Le cas classique? Vous l'avez deviné: WEP.
  • Il y a une attaque active qui permet à l'attaquant de déchiffrer n'importe quel paquet en modifiant systématiquement le paquet, et le CRC l'envoie au PA et notant si le paquet est reconnu. Ces types d'attaques sont souvent subtils, et il est désormais considéré comme risqué de concevoir des protocoles de chiffrement qui n'incluent pas la protection d'intégrité cryptographique, en raison de la possibilité d'interactions avec d'autres niveaux de protocole pouvant donner des informations sur le texte chiffré.

Un seul des problèmes énumérés ci-dessus dépend d'une faiblesse de l'algorithme cryptographique. Par conséquent, la substitution d'un chiffrement de flux plus fort n'aidera pas. Par exemple, la vulnérabilité du flux de clé est une conséquence d'une faiblesse dans la mise en œuvre du chiffrement de flux RC4 - et cela est exposé par un protocole mal conçu.

Un défaut dans l'implémentation du chiffrement RC4 dans WEP est le fait que le protocole 802. 11 ne spécifie pas comment générer des IVs. Rappelez-vous que les IV sont les valeurs de 24 bits qui sont pré-affectées à la clé secrète et utilisées dans le chiffrement RC4. L'IV est transmis en clair. La raison pour laquelle nous avons des IV est de faire en sorte que la valeur utilisée comme semence pour le PRNG RC4 soit toujours différente.

RC4 est très clair dans son exigence que vous ne devriez jamais, jamais réutiliser une clé secrète. Le problème avec WEP est qu'il n'y a pas de conseils sur la façon de mettre en œuvre IVs.

Microsoft utilise le chiffrement de flux RC4 dans Word et Excel - et fait l'erreur d'utiliser le même flux de clés pour chiffrer deux documents différents. Vous pouvez donc rompre le cryptage Word et Excel en faisant XOR les deux flux de texte chiffré ensemble pour obtenir le décrochage de la séquence de clés. En utilisant le flux de clés, vous pouvez facilement récupérer les deux textes en utilisant l'analyse de la fréquence des lettres et d'autres techniques de base. Vous penseriez que Microsoft apprendrait.Mais ils ont fait la même erreur en 1999 avec le Windows NT Syskey.

La clé, que ce soit 64 ou 128 bits, est une combinaison d'un secret partagé et de l'IV. L'IV est un nombre binaire de 24 bits. Choisissons-nous des valeurs IV au hasard? Est-ce que nous commençons à 0 et incrémentons de 1? Ou commençons-nous à 16, 777, 215 et diminuons de 1? La plupart des implémentations de WEP initialisent le matériel en utilisant un IV de 0; et incrémenter de 1 pour chaque paquet envoyé. Parce que chaque paquet nécessite une graine unique pour RC4, vous pouvez voir qu'à des volumes plus élevés, l'espace entier de 24 bits peut être utilisé en quelques heures. Par conséquent, nous sommes obligés de répéter les IV - et de violer la règle cardinale de RC4 contre jamais répétition des clés. Demandez à Microsoft ce qui se passe quand vous le faites. L'analyse statistique montre que toutes les IV possibles (224) sont épuisées en environ 5 heures. Ensuite, l'IV se réinitialise, en commençant à 0, toutes les 5 heures.

Compréhension WEP Faiblesses - les nuls

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...