Βίντεο: Crown Chakra Healing Meditation - Heightened Spiritual Awareness - Release Attachments - Sahasrara 2024
Οι ερευνητές της ασφάλειας έχουν ανακαλύψει προβλήματα ασφάλειας που επιτρέπουν στους κακόβουλους χρήστες να θέσουν σε κίνδυνο την ασφάλεια των WLAN (ασύρματο τοπικό δίκτυο) (Wired Equivalent Privacy) - αυτά, για παράδειγμα:
- Παθητικές επιθέσεις για την αποκρυπτογράφηση της κίνησης: Αυτές βασίζονται σε στατιστική ανάλυση.
- Ενεργές επιθέσεις για την έγχυση νέας κίνησης από μη εξουσιοδοτημένους κινητούς σταθμούς: Αυτές βασίζονται σε γνωστό κείμενο.
- Ενεργές επιθέσεις για την αποκρυπτογράφηση της επισκεψιμότητας: Αυτές βασίζονται στην εξαπάτηση του σημείου πρόσβασης.
- Επιθέσεις δόμησης λεξικού: Αυτές είναι δυνατές μετά την ανάλυση επαρκούς κίνησης σε ένα πολυάσχολο δίκτυο.
Το μεγαλύτερο πρόβλημα με το WEP είναι όταν ο εγκαταστάτης δεν το ενεργοποιήσει στην πρώτη θέση. Ακόμη και η κακή ασφάλεια είναι γενικά καλύτερη από ότι δεν υπάρχει ασφάλεια.
Όταν οι χρήστες χρησιμοποιούν το WEP, ξεχνούν να αλλάζουν περιοδικά τα κλειδιά τους. Η κατοχή πολλών πελατών σε ένα ασύρματο δίκτυο - ενδεχομένως η κοινή χρήση του ίδιου κλειδιού για μεγάλες χρονικές περιόδους - είναι μια γνωστή ευπάθεια ασφαλείας. Εάν κρατάτε το κλειδί αρκετά μακρύς, κάποιος μπορεί να αρπάξει όλα τα πλαίσια που χρειάζεται για να το σκάσει.
Δεν μπορεί να κατηγορήσει τους περισσότερους διαχειριστές σημείων πρόσβασης για να μην αλλάξουν τα κλειδιά - εξάλλου, το πρωτόκολλο WEP δεν προσφέρει καμία ρύθμιση διαχείρισης κλειδιών. Αλλά η κατάσταση είναι επικίνδυνη: Όταν κάποιος στην επιχείρησή σας χάνει έναν φορητό υπολογιστή για οποιονδήποτε λόγο, το κλειδί μπορεί να καταστραφεί - μαζί με όλους τους υπόλοιπους υπολογιστές που μοιράζονται το κλειδί. Επομένως αξίζει να το επαναλαμβάνετε …
Τα κοινόχρηστα κλειδιά μπορούν να θέσουν σε κίνδυνο ένα ασύρματο δίκτυο. Καθώς αυξάνεται ο αριθμός των ατόμων που μοιράζονται το κλειδί, το ίδιο ισχύει και για τον κίνδυνο ασφάλειας. Μια θεμελιώδης αρχή της κρυπτογραφίας είναι ότι η ασφάλεια ενός συστήματος εξαρτάται σε μεγάλο βαθμό από την μυστικότητα των κλειδιών. Απελευθερώστε τα πλήκτρα και εκθέτετε το κείμενο. Μοιραστείτε το κλειδί και ένα cracker πρέπει να το σκάσει μόνο μία φορά. Επιπλέον, όταν κάθε σταθμός χρησιμοποιεί το ίδιο κλειδί, ένας υποκλοπής έχει εύκολη πρόσβαση σε μεγάλο όγκο κίνησης για αναλυτικές επιθέσεις.
Όπως και αν τα προβλήματα διαχείρισης κλειδιών δεν ήταν αρκετά, έχετε άλλα προβλήματα με τον αλγόριθμο WEP. Ελέγξτε αυτά τα bugbears στο διάνυσμα αρχικοποίησης WEP:
- Το IV είναι πολύ μικρό και σε cleartext. Είναι ένα πεδίο 24-bit που αποστέλλεται στο τμήμα cleartext ενός μηνύματος. Αυτή η συμβολοσειρά 24-bit, που χρησιμοποιείται για την αρχικοποίηση της ροής κλειδιού που παράγεται από τον αλγόριθμο RC4, είναι ένα σχετικά μικρό πεδίο όταν χρησιμοποιείται για κρυπτογραφικούς σκοπούς.
- Το IV είναι στατικό. Η επαναχρησιμοποίηση του ίδιου IV παράγει ταυτόσημα ρεύματα κλειδιά για την προστασία των δεδομένων και επειδή το IV είναι σύντομο, εγγυάται ότι τα ρεύματα αυτά θα επαναληφθούν μετά από σχετικά σύντομο χρονικό διάστημα (μεταξύ 5 και 7 ωρών) σε ένα πολυάσχολο δίκτυο.
- Το IV καθιστά το ρεύμα κλειδί ευάλωτο. Το πρότυπο 802.11 δεν καθορίζει τον τρόπο με τον οποίο τα IVs έχουν ρυθμιστεί ή αλλάξει και οι μεμονωμένοι ασύρματοι προσαρμογείς από τον ίδιο προμηθευτή μπορεί να παράγουν όλες τις ίδιες ακολουθίες IV ή ορισμένοι ασύρματοι προσαρμογείς ίσως χρησιμοποιούν σταθερή συσκευή IV. Ως αποτέλεσμα, οι χάκερ μπορούν να καταγράφουν την κυκλοφορία του δικτύου, να καθορίσουν τη ροή του κλειδιού και να το χρησιμοποιήσουν για να αποκρυπτογραφήσουν το κρυπτογραφικό κείμενο.
- Το IV είναι μέρος του κλειδιού κρυπτογράφησης RC4. Το γεγονός ότι ένας υποκλοπής γνωρίζει 24-bit κάθε κλειδιού πακέτου, σε συνδυασμό με μια αδυναμία στο κλειδί του RC4, οδηγεί σε μια επιτυχημένη αναλυτική επίθεση που ανακτά το κλειδί μετά την παρακολούθηση και την ανάλυση μόνο σχετικά μικρού όγκου κίνησης. Μια τέτοια επίθεση είναι σχεδόν τόσο μη-brainer ότι είναι διαθέσιμη στο κοινό ως σενάριο επίθεσης και ως κώδικα ανοιχτού κώδικα.
- Το WEP δεν παρέχει προστασία κρυπτογραφικής ακεραιότητας. Ωστόσο, το πρωτόκολλο MAC 802. 11 χρησιμοποιεί μη κρυπτογραφικό έλεγχο κυκλικού πλεονασμού (CRC) για να ελέγξει την ακεραιότητα των πακέτων και αναγνωρίζει πακέτα που έχουν το σωστό άθροισμα ελέγχου. Ο συνδυασμός μη κρυπτογραφικών αθροισμάτων ελέγχου με κρυπτογράφηση ροής είναι επικίνδυνος και συχνά εισάγει τρωτά σημεία. Η κλασική περίπτωση; Το μαντέψατε: WEP. Υπάρχει μια ενεργή επίθεση που επιτρέπει στον εισβολέα να αποκρυπτογραφεί οποιοδήποτε πακέτο τροποποιώντας συστηματικά το πακέτο και το CRC στέλνει το στο AP και σημειώνοντας εάν το πακέτο είναι αναγνωρισμένο. Αυτά τα είδη επιθέσεων είναι συχνά λεπτές και τώρα θεωρείται επικίνδυνο να σχεδιάσουμε πρωτόκολλα κρυπτογράφησης που δεν περιλαμβάνουν προστασία κρυπτογραφικής ακεραιότητας λόγω της πιθανότητας αλληλεπιδράσεων με άλλα επίπεδα πρωτοκόλλου που μπορούν να δώσουν πληροφορίες σχετικά με το κρυπτοκείμενο.
Μόνο ένα από τα παραπάνω προβλήματα εξαρτάται από την αδυναμία του κρυπτογραφικού αλγορίθμου. Συνεπώς, η υποκατάσταση ενός ισχυρότερου κρυπτογράφου ροής δεν θα βοηθήσει. Για παράδειγμα, η ευπάθεια του κύριου ρεύματος είναι συνέπεια μιας αδυναμίας στην υλοποίηση του κρυπτογράφου ροής RC4 - και αυτό εκτίθεται από ένα κακώς σχεδιασμένο πρωτόκολλο.
Ένα ελάττωμα στην εφαρμογή του κρυπτογράφου RC4 στο WEP είναι το γεγονός ότι το πρωτόκολλο 802.11 δεν καθορίζει τον τρόπο δημιουργίας IVs. Θυμηθείτε ότι οι IVs είναι οι τιμές 24-bit που προ-εκκρεμούν στο μυστικό κλειδί και χρησιμοποιούνται στον κύκλο RC4. Το IV μεταδίδεται σε απλό κείμενο. Ο λόγος που έχουμε IVs είναι να διασφαλίσουμε ότι η τιμή που χρησιμοποιείται ως σπόρος για το RC4 PRNG είναι πάντα διαφορετική.
Το RC4 είναι απολύτως σαφές στην απαίτησή του ότι δεν πρέπει ποτέ να ξαναχρησιμοποιήσετε ένα μυστικό κλειδί. Το πρόβλημα με το WEP είναι ότι δεν υπάρχει καθοδήγηση σχετικά με τον τρόπο εφαρμογής των IV.
Η Microsoft χρησιμοποιεί τον κρυπτογραφητή ροής RC4 σε Word και Excel και κάνει το λάθος να χρησιμοποιεί το ίδιο keystream για να κρυπτογραφήσει δύο διαφορετικά έγγραφα. Έτσι, μπορείτε να σπάσετε την κρυπτογράφηση του Word και του Excel από το XOR, για να μεταφέρετε τις δύο ροές ciphertext μαζί για να πάρετε το keystream στο dropsout. Χρησιμοποιώντας τη ροή του κλειδιού, μπορείτε εύκολα να ανακτήσετε τα δύο κείμενα με τη χρήση ανάλυσης γραμματοσειράς και άλλων βασικών τεχνικών. Πιστεύετε ότι η Microsoft θα μάθει.Αλλά έκαναν το ίδιο λάθος το 1999 με το Syskey των Windows NT.
Το κλειδί, είτε είναι 64 είτε 128 bit, είναι ένας συνδυασμός ενός μυστικού μυστικού και του IV. Ο IV είναι ένας δυαδικός αριθμός 24 bit. Επιλέγουμε τυχαία τις τιμές IV; Ξεκινάμε από το 0 και αυξάνουμε κατά 1; Ή ξεκινάμε στα 16, 777, 215 και μείωση κατά 1; Οι περισσότερες υλοποιήσεις του υλικού αρχικοποίησης WEP χρησιμοποιώντας ένα IV από 0. και αύξηση κατά 1 για κάθε πακέτο που αποστέλλεται. Επειδή κάθε πακέτο απαιτεί ένα μοναδικό σπόρο για το RC4, μπορείτε να δείτε ότι σε μεγαλύτερους όγκους, ο συνολικός χώρος 24-bit μπορεί να χρησιμοποιηθεί σε λίγες ώρες. Ως εκ τούτου, αναγκάζαμε να επαναλάβουμε τους IV - και να παραβιάζουμε τον βασικό κανόνα του RC4 ενάντια σε πάντα επαναλαμβανόμενα πλήκτρα. Ρωτήστε τη Microsoft για το τι συμβαίνει όταν το κάνετε. Η στατιστική ανάλυση δείχνει ότι όλες οι πιθανές IVs (224) εξαντλούνται σε περίπου 5 ώρες. Στη συνέχεια το IV αρχικοποιείται, ξεκινώντας από το 0, κάθε 5 ώρες.