Методы определения ключа WEP

ЛАБОРАТОРНАЯ РАБОТА № 7

Анализ устойчивости алгоритмов шифрования WEP и WPA-TKIP

Цель работы -анализ устойчивости к взлому и уязвимостей протоколов шифрования WEP и WPA-TKIP, изучение признаков атак, направленных на взлом Wi-Fi сети, определение параметров сети, необходимых для обеспечения ее безопасности.

I. Краткие теоретические сведения

Протокол WEP

Все современные wi-fi устройства (точки доступа, беспроводные адаптеры и маршрутизаторы) поддерживают протокол безопасности WEP (Wired Equivalent Privacy), который был изначально заложен в спецификацию беспроводных сетей IEEE 802.11. Данный протокол является аналогом протокола проводной безопасности, однако эквивалентного проводным сетям уровня безопасности не предоставляет.

Протокол WEP позволяет шифровать поток передаваемых данных на основе алгоритма RC4 с ключом размером 64 или 128 бит. Данные ключи имеют так называемую статическую составляющую длиной от 40 до 104 бит и дополнительную динамическую составляющую размером 24 бита, называемую вектором инициализации (Initialization Vector).

Процедура WEP-шифрования выглядит следующим образом: передаваемые в пакете данные проверяются на целостность (алгоритм CRC-32) и контрольная сумма (integrity check value, ICV) добавляется в служебное поле заголовка пакета. Далее генерируется 24-битный вектор инициализации и к нему добавляется статический (40- или 104-битный) секретный ключ. Полученный таким образом 64- или 128-битный ключ и является исходным ключом для генерации псевдослучайного числа, использующегося для шифрования данных. Далее данные шифруются с помощью логической операции XOR с псевдослучайной ключевой последовательностью, а вектор инициализации добавляется в служебное поле кадра.

Протокол безопасности WEP предусматривает два способа аутентификации пользователей: Open System (открытая) и Shared Key (общая). При использовании открытой аутентификации никакой аутентификации не существует, то есть любой пользователь может получить доступ в беспроводную сеть. Однако даже при использовании открытой системы допускается использование WEP-шифрования данных.

Протокол WPA

В 2003 году представлен новый стандарт безопасности - WPA (Wi-Fi Protected Access). Главной особенностью этого стандарта является технология динамической генерации ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol), представляющего собой дальнейшее развитие алгоритма шифрования RC4. По протоколу TKIP сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. В протоколе TKIP предусмотрена генерация нового 128-битного ключа для каждого передаваемого пакета. Кроме того, контрольные криптографические суммы в WPA рассчитываются по новому методу MIC (Message Integrity Code). В каждый кадр помещается специальный восьмибайтный код целостности сообщения, проверка которого позволяет отражать атаки с применением подложных пакетов. В итоге, каждый передаваемый по сети пакет данных имеет собственный уникальный ключ, а каждое устройство беспроводной сети наделяется динамически изменяемым ключом.

Кроме того, протокол WPA поддерживает шифрование по стандарту AES (Advanced Encryption Standard), отличающийся более стойким криптоалгоритмом, чем это реализовано в протоколах WEP и TKIP.

При развёртывании беспроводных сетей обычно используется вариант протокола безопасности WPA на основе общих ключей - WPA-PSK (Pre Shared Key). В корпоративных сетях используется протокол WPA, в котором авторизация пользователей проводится на отдельном RADIUS-сервере.

При использовании WPA-PSK в настройках точки доступа и профилях беспроводного соединения клиентов указывается пароль длиной от 8 до 63 символов.

Методы определения ключа WEP

Для нахождения ключа WEP необходимо собрать некоторое количество пакетов, содержащих 24-битный вектор инициализации, которые впоследствии надо обработать специализированным программным обеспечением. В работе для этой цели используется программа airodump, входящая в пакет программ airckrack. Для сбора пакетов используется компьютер с настроенной картой Wi-Fi. Количество пакетов, необходимых для успешной атаки, не менее 50 тыс. пакетов, причем именно зашифрованных пакетов, содержащих в себе уникальный вектор инициации. После сбора необходимого количества пакетов производится непосредственно взлом WEP-ключа, который программы airckrack выполняет в течении нескольких секунд. В данном случае время определения ключа будет зависеть только от интенсивности трафика на взламываемой точке. К примеру: если клиентский компьютер загружает через взламывающую точку большой файл либо просматривает потоковое видео, то количество необходимых пакетов накопится довольно быстро (10-30 минут). Если же активного трафика нет, то необходимое число пакетов может перехватываться длительное время (целые дни).

Вышеописанный метод атаки на WEP представляет собой пассивную атаку: для ее осуществления не требуется активных действий - отправки пакетов в сеть. Все, что необходимо сделать в данном случае, - поймать некоторое количество пакетов, после чего приступить к их расшифровке.

В случае, если трафик в сети отсутствует, используют «активную» атаку. В сеть отправляется некоторое количество "провоцирующих" пакетов, заставляющих участников сети отвечать. Ответы порождают трафик и, как следствие, количество перехваченных пакетов, зашифрованных одним и тем же ключом и имеющих различные вектора инициализации, увеличивается.

В качестве "провоцирующих" пакетов используют ARP‑запросы, так как такие запросы не блокируются сетевыми фильтрами. При таком методе необходимое количество пакетов генерируется достаточно быстро, обычно до 10 минут.

Наши рекомендации