個人財務 WEPの弱点 - ダミー

WEPの弱点 - ダミー

ビデオ: Wi-Fiの暗号化に“弱点” 専門家らが注意呼び掛け(17/10/17) 2024

ビデオ: Wi-Fiの暗号化に“弱点” 専門家らが注意呼び掛け(17/10/17) 2024
Anonim

セキュリティ研究者は、悪意のあるユーザーがWEPを使用するWLAN(ワイヤレスローカルエリアネットワーク)のセキュリティを侵害するようなセキュリティ問題を発見しました。 (Wired Equivalent Privacy) - これらは、例えば:

  • トラフィックを解読する受動的攻撃: これらは統計分析に基づいている。
  • 許可されていない移動局からの新しいトラフィックを注入するアクティブな攻撃:これらは既知の平文に基づいている。 <! - 1 - >
トラフィックを復号化するためのアクティブな攻撃:
  • これはアクセスポイントを騙すことに基づいています。 辞書ビル攻撃:
  • 多忙なネットワーク上で十分なトラフィックを分析した後で可能です。 WEPの最大の問題は、インストーラが最初にそれを有効にしない場合です。セキュリティが悪い場合でも、セキュリティがない場合よりも一般的に優れています。

WEPを使用する人は、定期的に鍵を変更することを忘れてしまいます。ワイヤレスネットワークに多数のクライアントが存在すること(潜在的に同一の鍵を長時間共有する可能性がある)は、よく知られているセキュリティ上の脆弱性です。鍵を長持ちさせれば、誰かがそれを解読するために必要なすべてのフレームをつかむことができます。

<!キーを変更しないためにほとんどのアクセスポイント管理者を責めることはできません。結局のところ、WEPプロトコルはキー管理の規定を提供していません。しかし、状況は危険です。あなたの組織の誰かが何らかの理由でラップトップを失った場合、鍵を共有している他のすべてのコンピュータと一緒に鍵が侵害される可能性があります。したがって、繰り返す価値があります。

共有キーはワイヤレスネットワークを危険にさらす可能性があります。鍵を共有する人の数が増えるにつれ、セキュリティリスクも増大します。暗号の基本的な考え方は、システムのセキュリティは主に鍵の秘密に依存しているということです。キーを公開し、テキストを公開します。鍵を共有して、クラッカーはそれを一度だけクラックさせなければならない。さらに、すべてのステーションが同じ鍵を使用すると、盗聴者は分析攻撃のために大量のトラフィックに容易にアクセスできます。

- <! - 1 - >

鍵管理の問題が十分でなかったように、WEPアルゴリズムには他にも問題があります。 WEP初期化ベクトルでこれらの不具合を確認してください:

IVが小さすぎて平文で表示されています。

メッセージの平文部分で送信される24ビットのフィールドです。 RC4アルゴリズムによって生成されたキーストリームを初期化するために使用されるこの24ビットの文字列は、暗号化目的で使用される場合は比較的小さなフィールドです。

  • <! - 2 - > IVは静的です。同じIVを再使用すると、データ保護のために同一のキーストリームが生成され、IVが短いため、混雑したネットワークで比較的短い時間(5〜7時間)後にこれらのストリームが繰り返されることが保証されます。
IVはキーストリームを脆弱にします。
  • 802.11規格ではIVの設定方法や変更方法は指定されておらず、同じベンダの個々の無線アダプタはすべて同じIVシーケンスを生成するか、または一部の無線アダプタでは定数IVを使用する可能性があります。その結果、ハッカーはネットワークトラフィックを記録し、鍵ストリームを決定し、それを使用して暗号文を解読することができます。 <! - 3 - >
  • IVはRC4暗号化キーの一部です。 盗聴者がすべてのパケットキーの24ビットを知っており、RC4キースケジュールの弱点と相まって、比較的少量のトラフィックだけを傍受して分析した後、キーを回復する分析攻撃に成功します。このような攻撃は、攻撃スクリプトやオープンソースコードとして一般に公開されているので、あまり知られていません。
WEPは、暗号の完全性保護を提供しない。しかしながら、MACプロトコルは、非暗号CRC(Cyclic Redundancy Check)を使用してパケットの完全性をチェックし、正しいチェックサムを有するパケットを確認応答する。非暗号チェックサムとストリーム暗号の組み合わせは危険であり、しばしば脆弱性が導入されます。古典的なケース?あなたはそれを推測しました:WEP。攻撃者がパケットを体系的に変更することによって任意のパケットを解読することを可能にする能動的な攻撃があり、CRCがパケットをAPに送信し、パケットが確認応答されているかどうかが注目される。この種の攻撃はしばしば微妙であり、暗号文に関する情報を奪うことができる他のプロトコルレベルとの相互作用の可能性があるため、暗号の完全性保護を含まない暗号化プロトコルを設計するのは危険です。
  • 上記の問題の1つのみが、暗号アルゴリズムの弱点に依存します。したがって、強力なストリーム暗号を使用しても効果はありません。たとえば、キーストリームの脆弱性は、RC4ストリーム暗号の実装の弱点の結果です。これは、設計が不適切なプロトコルによって公開されています。 WEPにおけるRC4暗号の実装の1つの欠陥は、802.11プロトコルがIVを生成する方法を指定していないという事実である。 IVは、秘密鍵に先行してRC4暗号で使用される24ビットの値であることに注意してください。 IVは平文で送信されます。私たちがIVを持​​っている理由は、RC4 PRNGの種として使用される値が常に異なっていることを保証するためです。
  • RC4は、決して秘密鍵を決して再使用してはならないという要件があることを明確に示しています。 WEPの問題は、IVの実装方法に関するガイダンスがないことです。 マイクロソフトはWordとExcelでRC4ストリーム暗号を使用しています。同じキーストリームを使用して2つの異なるドキュメントを暗号化して間違えています。したがって、2つの暗号テキストストリームを一緒に排他的論理和して、キーストリームをドロップアウトにすることで、WordとExcelの暗号化を破ることができます。キーストリームを使用すると、レター周波数分析やその他の基本的なテクニックを使用して、2つの平文を簡単に復元できます。あなたはMicrosoftが学ぶと思うだろう。しかし、彼らは1999年にWindows NT Syskeyで同じ誤りを犯しました。
  • 鍵は、64ビットであろうと128ビットであろうと、共有秘密とIVとの組み合わせである。 IVは24ビットの2進数です。私たちはIV値をランダムに選んでいますか? 0から始まり1ずつ増やしますか?または、16,777,215で始まり、1ずつ減るか? WEPのほとんどの実装は、0のIVを使用してハードウェアを初期化します。送信されたパケットごとに1ずつ増分されます。すべてのパケットはRC4のために一意のシードを必要とするので、より多くのボリュームで24ビットのスペース全体を数時間で使い切ることができます。したがって私たちはIVを繰り返すことを余儀なくされました。そして、

繰り返しキーに対してRC4の基本ルールに違反するよう強制されています。あなたがしたときに何が起こるかMicrosoftに尋ねる。統計分析によれば、可能なすべてのIV(224)は約5時間で消耗する。その後、IVは5時間ごとに0から開始して再初期化されます。

WEPの弱点 - ダミー

エディタの選択

保育検索中に背景チェックを行う - ダミー

保育検索中に背景チェックを行う - ダミー

他の在宅育児提供者またはあなたのお子様をご家族のお子様に配慮することを検討している場合は、参照チェックとバックグラウンドチェックをお勧めします。家族の託児所運営の場合は、自宅にいる他の大人の警察にも尋ねてください。あなたは...

離婚や離婚後の父親へのダミー - ダミー

離婚や離婚後の父親へのダミー - ダミー

分離と離婚は、多くの父親が子供たちから離れていることです。分離は、あなたの子供や子供のための偉大なお父さんと役割モデルになり続けるための障壁にはならないはずです。非居住の父親と居間の父親の責任にはほとんど違いがありません。あなた...

エディタの選択

デジタル写真のフラッシュパワーを調整する - ダミー

デジタル写真のフラッシュパワーを調整する - ダミー

フラッシュを使用すると、デジタルカメラは自動的にフラッシュを設定しますそれは必要と思われるものに応じた力。しかし、多くのカメラでは、フラッシュ露出補正、またはフラッシュEVと呼ばれる機能によって、フラッシュ光の強さを調整できます。

ISO設定を変更してデジタルカメラの光感度を調整する - ダミー

ISO設定を変更してデジタルカメラの光感度を調整する - ダミー

ISO設定の選択。カメラのイメージセンサの光感度を示します。 ISO番号が高いほど、カメラはより迅速に光に反応します。 ISO感度を高く設定すると光の感度は上がりますが、画像にノイズが加わることもあります。この図は、4枚の画像を示しています。

エディタの選択

WEPの弱点 - ダミー

WEPの弱点 - ダミー

セキュリティ研究者は悪意のあるユーザーが無線LAN(ワイヤレスローカルエリアネットワークWEP(Wired Equivalent Privacy)を使用しています。これらは、たとえば以下のようなものです。トラフィックを復号化するパッシブ攻撃:統計分析に基づいています。

Webアプリケーションの安全でないログインハックとそれらを防ぐ方法 - ダミー

Webアプリケーションの安全でないログインハックとそれらを防ぐ方法 - ダミー

アプリケーションで何かできるようになる前にログインする必要があります。意外なことに、これらはハッカーの大きな助けになることがあります。これらのログイン・メカニズムは、誤ったユーザーIDまたはパスワードを正常に処理しないことがよくあります。攻撃者が有効なユーザーIDとパスワードを収集するために使用することができる情報を漏洩させることがよくあります。 To ...

あなたのネットワーク上のOutlook Web Appを使用する - ダミー

あなたのネットワーク上のOutlook Web Appを使用する - ダミー

自宅からオフィスネットワークに接続するほとんどの人本当にちょうど彼らの電子メールが必要です。オフィスネットワークにアクセスする唯一の理由が電子メールを受け取ることだけであれば、この簡単で簡単なツール、OWAとも呼ばれるOutlook Web Appを試してみてください。このMicrosoft Exchange Server機能は、あなたの会社の電子メールにアクセスすることができます...