8739620571

8739620571



osoby, podsłuchujące ruch sieciowy, mogły by uzyskać dzięki niemu informację o pakietach zaszyfrowanych za pomocą tego samego klucza RC4. [16]

W standardzie WEP wbudowana jest również funkcja kontroli integralności. W celu wykrywania błędów transmisji stosuje się algorytm CRC-32, czyli cykliczny kod nadmiarowy (ang. Cycling Redundancy Check). Można powiedzieć, że zastosowanie CRC-32 jako środka do kontroli integralności to kolejna wada protokołu WEP, ponieważ jest on mechanizmem sumy kontrolnej, a nie mechanizmem, którego zadaniem byłoby integralność tę zapewniać. Algorytm CRC-32 nie zaprojektowano jako algorytm dbający o integralność danych, jest on wprawdzie często używany do wykrywania błędów transmisji i pozwala z dużym prawdopodobieństwem wykryć zmiany nawet w jednym bicie, ale niestety ze względu na liniowość przetwarzania nigdy nie był uważany za algorytm kryptograficznie bezpieczny. Kontrola integralności danych nie obejmuje całości ramki (np. nagłówka), co przyczynia się do umożliwienia łatwej modyfikacji danych, bez konieczności rozszyfrowywania ramki czy odtworzenia wcześniej zapisanego ruchu sieciowego. Dzieje się tak, dlatego że jest to właściwie tylko funkcja matematyczna i łatwo przewidzieć, jak zmiana jednego bitu może wpłynąć na wynik kontroli integralności CRC-32. Jak widać wybór liniowej sumy kontrolnej (CRC-32) i powiązanie jej z szyfrem strumieniowym (RC4) dało mizerne wyniki. Użycie słabego systemu analizy integralności nie uchroni ramek danych przed ich modyfikacją przez zdeterminowanego napastnika. Szyfry strumieniowe pozwalają na modyfikację dowolnych, pojedynczych bitów, bez wpływu na pozostałe fragmenty komunikatu. Możliwa jest zmiana zawartości zaszyfrowanego pakietu oraz wstrzyknięcia dodatkowych informacji. To z kolei może pozwolić na fałszywą autoryzację. [16, 28, 30]

Algorytm WEP w postaci zdefiniowanej w specyfikacji 802.11, został uznany za niedostatecznie bezpieczny z powodu wielu słabości. Niektóre wady powstały już na etapie projektowania WEP, ale pełną dyskredytację zawdzięcza on wykryciu pod koniec 2001 roku słabości w algorytmie kryptograficznym RC4, który jest wykorzystywany przez WEP. Projektanci WEP zaufali RC4, który był stosunkowo mocnym szyfrem kryptograficznym. Problem jednak w tym, że napastnicy nie ograniczali się tylko do ataku na sam algorytm, mogli wykorzystać każdy słaby punkt systemu kryptograficznego jako całości.

17



Wyszukiwarka

Podobne podstrony:
CCI20080125002 Poprawka sieciowa to taka, którą uzyskano dzięki obserwacji w: a)    
IMGG39 o ile by uzyskanie wlafciwych kreacyj scenicznych wymagało ch^tayWw, słów, zdaii lub piefau.
Język polski - Sprawdziany kompetencji - ki 4 8. Ponumeruj podane zdania tak, by uzyskać logiczny, s
img051 naukę sprawia, iż podejmowane są różne zabiegi i czynności przez poszczególne icdnosiki. by u
M. Popis, D. Laskowski cały ruch sieciowy pomiędzy urządzeniami końcowymi będzie przechodził przez
skanowanie0032 LISTA PROCEDUR, KTÓRE STUDENT POWINIEN OPANOWAĆ BY UZYSKAĆ ZALICZENIE Z PRZEDMIOTU „i
przychodowi uzyskanemu dzięki jej zatrudnieniu ( krańcowy koszt pracy MCL= krańcowy przychód z pracy
Wielu dziś zapomina, że by uzyskać rozgrzeszenie trzeba porzucić grzech. Należy definitywnie zerwać
10007 JJJJSni finansowym , by uzyskać dotacje, umorzenie długów lub dalsze potyczki ■ Ta forma ni
Dalsze informacje na temat Hory danego obszaru możemy uzyskać dzięki analizie spektrum częstości
DSC03062 (2) wlotowych, tak by uzyskać dobre zawirowanie po wicu***,    ^ wytworzenia
DSC04376 i* pusly portfel — polega na akcentowaniu swojej złej kondycji finansów po to, by uzyskać u
CAM00135 80 Wojny marketingowe mogły pojawić się dzięki umożliwieniu lotu w linii prostej, zostawiaj
nauczyciela. 1 lekcje nie są ciekawe 1 tematy mogły by być tłumaczone w większym okresie czasu 1 Bo

więcej podobnych podstron