Trådløs Sikkerhet-HVORDAN WEP fungerer

Som du sikkert allerede vet Wired Equivalent Privacy (WEP) brukes av selskaper for å sikre sine trådløse tilkoblinger fra sniffing angrep. Du har sikkert også hørt at det ikke er veldig sikkert. I den første delen av denne 2 del serien vil jeg forklare weps indre arbeid og følge den opp neste måned med hvorfor det er usikkert.

Som du sikkert allerede vet, Brukes Wired Equivalent Privacy (WEP) av selskaper for å sikre sine trådløse tilkoblinger fra sniffing angrep. Du har sikkert også hørt at det ikke er veldig sikkert. I den første delen av denne 2 del serien vil jeg forklare weps indre arbeid og følge den opp neste måned med hvorfor det er usikkert.

trenger JEG WEP i det hele tatt?

En autentisk bruker, Bob bruker sin laptop til å sjekke Sin Gmail-konto hver dag. Han har et trådløst kort i sin bærbare datamaskin som automatisk oppdager SIN ISP trådløse tilgangspunkt (WAP) rett over gaten. Når han er koblet TIL WAP kan han gå videre og sjekke Sin E-Post. Alice er en slu bruker som ikke ønsker å betale ISP for tilgang til Internett. Hun vet imidlertid AT ISP over gaten har et tilgangspunkt som alle kan koble til Og få Tilgang Til Internett. Hun plugger i sin laptop og er snart å laste ned musikk fra Internett. WEP ble designet for å sikre at brukerne autentiserer seg selv før de bruker ressurser, for å blokkere Alice og tillate Bob. La oss se hvordan det gjør dette.

SLIK FUNGERER WEP

WEP bruker rc4-algoritmen til å kryptere informasjonspakkene når de sendes ut fra tilgangspunktet eller det trådløse nettverkskortet. Så snart tilgangspunktet mottar pakkene sendt av brukerens nettverkskort, dekrypterer det dem.

hver byte med data vil bli kryptert med en annen pakkenøkkel. Dette sikrer at hvis en hacker klarer å knekke denne pakkenøkkelen, er den eneste informasjonen som er lekket, den som finnes i den pakken.

den faktiske krypteringslogikken I RC4 er veldig enkel. Den rene teksten ER XOR-ed med en uendelig lang tastestrøm. Sikkerheten TIL RC4 kommer fra hemmeligheten til pakkenøkkelen som er avledet fra nøkkelstrømmen.

Så hva er en pakkenøkkel?

pakkenøkkelen dannes ved å kombinere et forhåndsdelt passord, en tilstandsarray og en initialiseringsvektor (IV). La oss først forstå hvert av disse begrepene:

forhåndsdelt Passord: det samme forhåndsdelt passordet brukes av alle brukere for hver pakke som overføres.

State Array: Det er en serie tall som er kryptert og deretter brukt AV RC4 for å konstruere nøkkelstrømmen.

Initialiseringsvektor (IV): IV er et 3-byte tilfeldig tall generert av datamaskinen. Det er enten prepended eller lagt til chifferteksten og sendt til mottakeren som striper IV av før dekryptering av chifferteksten.

rc4-algoritmen består av 2 hoveddeler:

Nøkkelplanleggingsalgoritmen: ksa-prosessen innebærer å lage en kryptert tilstandsarray . Denne tilstanden array vil nå bli brukt som input i den andre fasen, kalt PRGA fase.

Pseudo-Tilfeldig Generasjonsalgoritme: tilstandsarrayet FRA ksa-prosessen brukes her til å generere en endelig nøkkelstrøm. Hver byte av nøkkelstrømmen som genereres, Blir Deretter Xor ‘ ed med den tilsvarende ren tekstbyte for å produsere ønsket krypteringstekst.

Nøkkelplanleggingsalgoritme

IV beregnes ved hjelp av en tilstandsgruppe og egenskaper for det forhåndsdelte passordet. Dette oppnås ved å opprette en rekke verdier som er lik indeksen du vil bruke i algoritmen. Indeksen FOR WEP som standard er 256. Komponentene som kreves for KSA er verdiene av variablene i og j, indeksverdien, det forhåndsdelte passordet og dets lengde. Algoritmen som bruker disse verdiene til å generere en siste nøkkelstrøm er beskrevet nedenfor.

Initialisering:

For i=0 ... index-1
S=i
J=0

Scrambling:

For i=0 ... index-1
J = j + state + K
Swap(state , state)

en løkke går først fra 0 til indeks-1 for å initialisere tilstandsarrayen med verdier fra 0 til indeks. For eksempel. Hvis indeks =4 vil tilstandsgruppen bli fylt med verdier fra 0 til 3. Derfor vil arrayverdiene være som følger:

s=0 s=1 s=2 s=3 

verdien av j er satt til 0. En annen sløyfe er da startet. For hver gang gjennom løkken beregnes verdien av j, og matriseverdien holdt i tilstand byttes for verdien holdt i tilstand .

PSEUDO Random Generation Algorithm (Prga)

en pseudorandom number generator (PRNG) er en algoritme som genererer en tilfeldig sekvens av tall. PRGA er ansvarlig for å opprette streaming verdier som brukes til å kryptere ren tekst, som er basert på staten array, utgangen AV KSA . Metoden SOM PRGA følger er skissert nedenfor.

Initialisering:

I=0 j=0 index=4 

Generasjonsalgoritme

I=(i+1) mod index
J=(j+state) mod index
Swap(state, state)
Z=state + statemod index]

strømmingsverdien opprettes ved å gå gjennom algoritmen for hver byte i pakken. Variablene i og j er initialisert til 0. For hver pakke beregnes verdien av j, og matriseverdien holdt i tilstand byttes for verdien holdt i tilstand . Utgangen z beregnes deretter for hver pakke. På slutten av prosessen har VI EN PRGA-strøm.

PRGA-strømmen Blir Deretter xor ‘ ed med ren tekst for å generere krypteringstekst som overføres til den andre parten.

Et Eksempel

la oss illustrere de ovennevnte konseptene i form av et eksempel. Ren tekst som skal krypteres ER TEST. Passordet som skal brukes her er 6258. De opprinnelige verdiene til variabelen vår er som følger:

i=0 j=0 password=6258 pass length=4 index=4 

Etter algoritmen får vi:

Trinn-1

State array: State=0 State=1 State=2 State=3
Password: K=6 K=2 K=5 K=8
j = + K] mod 4 = 6 mod 4 = 2
Swap(State , State) = Swap(0,2)
State=2 State=1 State=0 State=3

Trinn-2

i=1 j=2
State array: State=2 State=1 State=0 State=3
Password: K=6 K=2 K=5 K=8
j = + K] mod 4 = 5 mod 4 = 1
Swap(State, State) = Swap(1,0)
State=2 State=0 State=1 State=3

Trinn 3

i=2 j=1
State array: State=2 State=0 State=1 State=3
Password: K=6 K=2 K=5 K=8
j = + K]mod 4 = 7 mod 4 = 3
Swap(State, State) = Swap(1,3)
State=2 State=0 State=3 State=1

Trinn 4

i=3 j=3
State array: State=2 State=0 State=3 State=1
Password: K=6 K=2 K=5 K=8
j = +K]mod 4 = 12 mod 4 = 0
Swap(State, State) = Swap(1,2)
State=1 State=0 State=3 State=2
Final State Array: State=1 State=0 State=3 State=2

NÅR ksa-tilstandsarrayen er klar, initialiseres PRGA-prosedyren. Prosedyren er som følger:

Initially i=0 j=0
K=6 K=2 K=5 K=8

Første Sløyfe:

State=1 State=0 State=3 State=2
i=1 j=0+State=0+0=0
Swap(State, State) = Swap(0,1)
State=0 State=1 State=3 State=2
z = State + State mod 4] = State = 1
z1 = 00000001

Andre Sløyfe:

State=0 State=1 State=3 State=2
i=2 j=0+State=3
Swap(State, State) = Swap(3,2)
State=0 State=1 State=2 State=3
z = State + State mod 4] = State = 1
z2 = 00000001

Tredje Sløyfe:

State=0 State=1 State=2 State=3
i=3 j=3+State=6 mod 4 = 2
Swap(State,State) = Swap(3,2)
State=0 State=1 State=3 State=2
z = State + State] mod 4 = State = 1
z3=00000001

Fjerde Loop:

State=0 State=1 State=3 State=2
i=4 j=2+State=2+State = 2+State = 2
Swap(State,State) = Swap(State,State) = Swap(0,3)
State=3 State=1 State=0 State=2
z4 = State + State] = State +
State] = State = 2
z4=00000010

utgangene z1-z4 på slutten av hver sløyfe må Være Xor ‘ ed med ASCII av hvert tegn i ren tekst som I vårt tilfelle ER TEST. Derfor vil krypteringsteksten for ren teksttest være som følger:

T xor z1 = 01010100 xor 00000001 = 01010101 = U
E xor z2 = 01000101 xor 00000001 = 01000100 = D
S xor z3 = 01010011 xor 00000001 = 01010010 = R
T xor z4 = 01010100 xor 00000010 = 01010110 = U

ordet TEST når kryptert MED WEP ER UDRU.

denne artikkelen var bare en introduksjon TIL WEP og den nøyaktige prosedyren der kryptering foregår I WEP. I neste del vil vi ta opp spørsmålet som er øverst i tankene dine: «Hvorfor ER WEP usikker? Hvilke risikoer utsettes jeg for hvis JEG bruker WEP?»

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.