ビデオ: Wi-Fiの暗号化に“弱点” 専門家らが注意呼び掛け(17/10/17) 2024
セキュリティ研究者は、悪意のあるユーザーがWEPを使用するWLAN(ワイヤレスローカルエリアネットワーク)のセキュリティを侵害するようなセキュリティ問題を発見しました。 (Wired Equivalent Privacy) - これらは、例えば:
- トラフィックを解読する受動的攻撃: これらは統計分析に基づいている。
- 許可されていない移動局からの新しいトラフィックを注入するアクティブな攻撃:これらは既知の平文に基づいている。 <! - 1 - >
- これはアクセスポイントを騙すことに基づいています。 辞書ビル攻撃:
- 多忙なネットワーク上で十分なトラフィックを分析した後で可能です。 WEPの最大の問題は、インストーラが最初にそれを有効にしない場合です。セキュリティが悪い場合でも、セキュリティがない場合よりも一般的に優れています。
WEPを使用する人は、定期的に鍵を変更することを忘れてしまいます。ワイヤレスネットワークに多数のクライアントが存在すること(潜在的に同一の鍵を長時間共有する可能性がある)は、よく知られているセキュリティ上の脆弱性です。鍵を長持ちさせれば、誰かがそれを解読するために必要なすべてのフレームをつかむことができます。
<!キーを変更しないためにほとんどのアクセスポイント管理者を責めることはできません。結局のところ、WEPプロトコルはキー管理の規定を提供していません。しかし、状況は危険です。あなたの組織の誰かが何らかの理由でラップトップを失った場合、鍵を共有している他のすべてのコンピュータと一緒に鍵が侵害される可能性があります。したがって、繰り返す価値があります。
共有キーはワイヤレスネットワークを危険にさらす可能性があります。鍵を共有する人の数が増えるにつれ、セキュリティリスクも増大します。暗号の基本的な考え方は、システムのセキュリティは主に鍵の秘密に依存しているということです。キーを公開し、テキストを公開します。鍵を共有して、クラッカーはそれを一度だけクラックさせなければならない。さらに、すべてのステーションが同じ鍵を使用すると、盗聴者は分析攻撃のために大量のトラフィックに容易にアクセスできます。
鍵管理の問題が十分でなかったように、WEPアルゴリズムには他にも問題があります。 WEP初期化ベクトルでこれらの不具合を確認してください:
IVが小さすぎて平文で表示されています。メッセージの平文部分で送信される24ビットのフィールドです。 RC4アルゴリズムによって生成されたキーストリームを初期化するために使用されるこの24ビットの文字列は、暗号化目的で使用される場合は比較的小さなフィールドです。
- <! - 2 - > IVは静的です。同じIVを再使用すると、データ保護のために同一のキーストリームが生成され、IVが短いため、混雑したネットワークで比較的短い時間(5〜7時間)後にこれらのストリームが繰り返されることが保証されます。
- 802.11規格ではIVの設定方法や変更方法は指定されておらず、同じベンダの個々の無線アダプタはすべて同じIVシーケンスを生成するか、または一部の無線アダプタでは定数IVを使用する可能性があります。その結果、ハッカーはネットワークトラフィックを記録し、鍵ストリームを決定し、それを使用して暗号文を解読することができます。 <! - 3 - >
- IVはRC4暗号化キーの一部です。 盗聴者がすべてのパケットキーの24ビットを知っており、RC4キースケジュールの弱点と相まって、比較的少量のトラフィックだけを傍受して分析した後、キーを回復する分析攻撃に成功します。このような攻撃は、攻撃スクリプトやオープンソースコードとして一般に公開されているので、あまり知られていません。
- 上記の問題の1つのみが、暗号アルゴリズムの弱点に依存します。したがって、強力なストリーム暗号を使用しても効果はありません。たとえば、キーストリームの脆弱性は、RC4ストリーム暗号の実装の弱点の結果です。これは、設計が不適切なプロトコルによって公開されています。 WEPにおけるRC4暗号の実装の1つの欠陥は、802.11プロトコルがIVを生成する方法を指定していないという事実である。 IVは、秘密鍵に先行してRC4暗号で使用される24ビットの値であることに注意してください。 IVは平文で送信されます。私たちがIVを持っている理由は、RC4 PRNGの種として使用される値が常に異なっていることを保証するためです。
- RC4は、決して秘密鍵を決して再使用してはならないという要件があることを明確に示しています。 WEPの問題は、IVの実装方法に関するガイダンスがないことです。 マイクロソフトはWordとExcelでRC4ストリーム暗号を使用しています。同じキーストリームを使用して2つの異なるドキュメントを暗号化して間違えています。したがって、2つの暗号テキストストリームを一緒に排他的論理和して、キーストリームをドロップアウトにすることで、WordとExcelの暗号化を破ることができます。キーストリームを使用すると、レター周波数分析やその他の基本的なテクニックを使用して、2つの平文を簡単に復元できます。あなたはMicrosoftが学ぶと思うだろう。しかし、彼らは1999年にWindows NT Syskeyで同じ誤りを犯しました。 鍵は、64ビットであろうと128ビットであろうと、共有秘密とIVとの組み合わせである。 IVは24ビットの2進数です。私たちはIV値をランダムに選んでいますか? 0から始まり1ずつ増やしますか?または、16,777,215で始まり、1ずつ減るか? WEPのほとんどの実装は、0のIVを使用してハードウェアを初期化します。送信されたパケットごとに1ずつ増分されます。すべてのパケットはRC4のために一意のシードを必要とするので、より多くのボリュームで24ビットのスペース全体を数時間で使い切ることができます。したがって私たちはIVを繰り返すことを余儀なくされました。そして、
繰り返しキーに対してRC4の基本ルールに違反するよう強制されています。あなたがしたときに何が起こるかMicrosoftに尋ねる。統計分析によれば、可能なすべてのIV(224)は約5時間で消耗する。その後、IVは5時間ごとに0から開始して再初期化されます。