8739620574

8739620574



prawdopodobieństwo wystąpienia kolizji, czyli powtórzenia IV wynosi 50%, wystarczy zgromadzić w tym celu około 4826 ramek, natomiast po zgromadzeniu 12430 ramek prawdopodobieństwo to rośnie do 99%. Tak, więc na kolizję IV nie trzeba zbyt długo czekać. Sposobem ich zapobiegnięcia może być częsta zmiana klucza WEP. Jest to jednak rozwiązanie niewygodne i czasochłonne. Klucze WEP nie są zmieniane automatycznie, ponieważ specyfikacja protokołu WEP nie przewidywała użycia mechanizmu zarządzania kluczami. Zabezpieczenie realizowane było przy użyciu pojedynczego klucza współdzielonego pomiędzy użytkowników. Klucz szyfrujący musiał być taki sam na bezprzewodowej karcie sieciowej oraz punkcie dostępu. Manualne ustawianie klucza jest kłopotliwe, zwłaszcza w przypadku większej liczby użytkowników sieci. Gdy klucze zostaną skonfigurowane dla każdego użytkownika, trudno je wszystkie zmienić. Administratorzy niechętnie modyfikowali klucze WEP, ponieważ wiązało się to z koniecznością dokonania zmian u końcowego użytkownika.

Atrybuty

bezpieczeństwa

Słabości protokołu WEP

Poufność

Strumień RC4 jest niedostosowany do transmisji pakietowej. Dla każdej ramki należy generować strumień szyfrujący od nowa.

Poufność

Stały klucz - specyfikacja protokołu WEP nie przewiduje użycia mechanizmu zarządzania kluczami; zabezpieczenie realizowane jest przy użyciu pojedynczego klucza współdzielonego pomiędzy użytkowników.

Poufność

Zbyt krótki wektor początkowy IV (ang. Initial Vector) - 24-bitowy wektor IV protokołu WEP dostarcza tylko 16777216 różnych strumieni szyfrujących RC4 dla danego klucza WEP. Dodatkowo specyfikacja WEP nie określa, w jaki sposób wektor IV powinien być wybrany ani jak często powinien być zmieniany.

Poufność

Dopuszczenie powtórnego wykorzystania tego samego IV (brak ochrony przed atakami z powtórzeniem wiadomości), 24 bit IV oferuje zbyt małą przestrzeń co prowadzi do kolizji,

Poufność

Ze względu na sposób tworzenia klucza oraz jego długość pojawiają się słabe klucze, które dodatkowo są rozpoznawalne po zawartości wektora IV

Poufność

Ze względu na metodę generowania klucza, dłuższe klucze zwiększają tylko liniowo czas potrzebny na ich złamanie

Poufność

Brak wbudowanej metody aktualizacji kluczy. Klucz zdefiniowany w standardzie 802.11 jest dosyć któtki: 40-bitowy, dodatkowo brakuje bezpiecznego zarządzania kluczami

Integralność danych

Niekryptograficzna kontrola integralności: funkcja CRC-32 (ang. Cyclic Redundancy Check-32)

Integralność danych

Kontrola integralności danych nie obejmuje całości ramki (np. nagłówka), co przyczynia się do umożliwienia łatwej modyfikacji danych, bez konieczności rozszyfrowywania ramki czy odtworzenia wcześniej zapisanego ruchu sieciowego. Dodatkowo protokół WEP nie przewiduje użycia innych mechanizmów zabezpieczających przeciwko atakom powtórzeniowym.

Integralność danych

Brak przyzwoitego sprawdzania integralności (algorytm CRC32 nadaje się do wykrywania błędów, ale nie jest kryptograficznie bezpieczny ze względu na swą liniowość), Niedostateczna ochrona integralności, słabość obliczania CRC.

Uwierzytelnianie

Brak wzajemnego uwierzytelniania źródła danych.

Tabela 2. Słabości protokołu WEP

19



Wyszukiwarka

Podobne podstrony:
Prawdopodobieństwo wystąpienia tego scenariusza wynosi 25%. Tabela nr 9. Scenariusz pesymistyczny
CCF20110124051 14. DOKŁADNOŚĆ 1 OCENA BŁĘDÓW 667. Błąd, którego prawdopodobieństwo popełnienia wyno
ZdjÄ™cie009 ><■> /Jodło gdy prawdopodobieństwo wystąpieniu każdego / symboli wynosi ■)0
DSCN2033 p
ksi ¬ki studia 2 288 Rozdział 18 Prawdopodobieństwo wystąpienia zjawisk wykluczających się jest sumą
IMG54 •    Oczekiwany czas trwania czynności wynosi 50 dni, a w •
Statystyka Matematyczna 17. Jak określamy prawdopodobieństwo zdarzenia losowego? Przez prawdopodob
Powtórna Immatrykulacja po 50 latach to uroczystość niezwykła i wzruszająca relacja z czerwcowej
ergo4 Ryzyko zawodowe -rozumie się przez to prawdopodobieństwo wystąpienia niepożądanych zdarzeń zwi
11957 ksi ¬ki studia 2 288 Rozdział 18 Prawdopodobieństwo wystąpienia zjawisk wykluczających się jes
Agregacja rodzinna Czy prawdopodobieństwo wystąpienia cechy jest znacząco wyższe u bliskich
Mieczysław Borysiewicz, Wanda Kacprzyk 3.3. Modele obliczeniowe Prawdopodobieństwo wystąpienia

więcej podobnych podstron