8739620572

8739620572



Obecnie istnieje wiele różnych sposobów na obejście zabezpieczeń stosowanych w WEP, głównie ze względu na znalezione w nim wady. Niektóre wady zostały już poruszone wcześniej, przy okazji omawiania tej metody zabezpieczenia.

Słabości WEP wynikają głównie z tego, iż nie gwarantuje on trzech podstawowych założeń (poufności, integralności, uwierzytelniania), wymaganych do zapewnienia bezpieczeństwa. Wszystkim trzem funkcjom WEP można zarzucić pewne wady, co zostało przedstawione w tabeli 2. Mówiąc w skrócie dane nie są w pełni poufne, bo algorytm RC4 jest słaby, kontrola integralności została niewłaściwie zaprojektowana, a metoda uwierzytelniania nie jest bezpieczna i pewna, przez co również nie spełnia założonych zadań.

Niedoskonałość protokołu WEP jako całości dowiodły poszczególne słabe elementy, które sładały się m.in. z wyboru wektora IV, jego transmisji, mechanizmu ICV, słabych wektorów, słabych kluczy RC4 oraz braku skalowalności dystrybucji kluczy. Jednym z tych słabych punktów jest szyfr strumieniowy RC4, który nie został przystosowany do ponownego wykorzystywania tych samych kluczy. W związku z tym projektanci dodali wektor początkowy (IV), czyli wartość zmieniającą się w każdym pakiecie. Dzięki temu wektor IV zmienia się okresowo, a klucz sekretny pozostaje niezmieniony. Aby odbiorca mógł odszyfrować pakiet, musi znać IV. W związku z tym IV musi być transmitowany w postaci jawnej (czystego tekstu). Przez to potencjalny intruz może bez większego trudu określić sekwencję kluczową generowaną przez parę: klucz i wektor IV, jeśli ta para zostanie użyta przy następnej wiadomości. Dwie ramki, gdzie IV jest identyczny, prawie na pewno dzielą też ten sam klucz poufny i strumień klucza. Ta wada staje się uciążliwa w przypadku niewłaściwej implementacji, kiedy wektory IV nie są generowane losowo. Specyfikacja WEP nie określa, w jaki sposób wektor IV powinien być wybrany ani jak często powinien być zmieniany. Dodatkową niedogodnoącią jest mała liczba możliwych wektorów inicjujących, co może prowadzić do kolizji. Okazuje się, że długość wektora IV jest niewystarczająca (24 bity), dlatego istnieje duże prawdopodobieństwo, że w sieci pojawią się pakiety z tym samym wektorem. Protokół WEP dostarcza tylko 16777216 różnych strumieni szyfrujących RC4 dla danego klucza WEP. Oznacza to, że ten sam klucz strumieniowy może zostać ponownie użyty po stosunkowo krótkim czasie. Brak mechanizmu zapobiegania powtórzeniom oznacza, że atakujący mogą powielać pakiety lub wybierać wektory dogodne dla ataku. Podczas ataku na strumień RC4 możliwe jest występowanie niezamierzonych kolizji IV. Przy stosowaniu 40 bitowego klucza WEP



Wyszukiwarka

Podobne podstrony:
DHTML0129 Praktyczne zastosowanie CSS Istnieje wiele różnych sposobów wykorzystania kaskadowych arku
Pojęcie konfomizmu definiowane jest na wiele różnych sposobów. Na ogół jednak pod tym terminem rozum
WYMIAROWANIE W programie istnieje możliwość wymiarowania na wiele różnych sposobów. Dlatego, podobni
skanuj0005 (178) c. Zakres ćwiczeń To samo ćwiczenie może być realizowane na wiele różnych sposobów.
DISNEY MAM 4 LATA (01) Morscy przyjaciele Arielki poruszają się na wiele różnych sposobów. Popr
80242 P1510695 TYPY UŻYTKOWE ŚWIN Na świecie istnieje wiele różnych ras trzody chlewnej (rozdz. 7—9)
Proces tworzenia oprogramowania Czynności zmierzające do wyprodukowania systemu. Istnieje wiele różn
Wnioski: Układy multiwibratorowe można zbudować w oparciu o wiele różnych dostępnych na rynku
0011 2 Porównaj i zestaw dwa podejścia do badania osobowości Istnieje wiele różnych teorii osobowośc
Księga Rodzaju (Rdz) Istnieje wiele rożnych metod interpretowania Tory, które, w zależności od stopn
Rozdział 2Zachowania autonomiczne Istnieje wiele systemów pozwalających na realizacje zachowań
Równocześnie istnieje wiele usług pozwalających na legalne zdobycie materiału w sieci. Ich twórcy
larsen1175 41. Neurochirurgia 11753.6 Zabezpieczenie drożności dróg oddechowych Ze względu na różne

więcej podobnych podstron