martedì 5 ottobre 2010

La sicurezza delle reti wifi - WEP

Con il wep la cifratura avviene pacchetto per pacchetto e ogni pacchetto è un messaggio in chiaro da inviare,per prima cosa viene calcolato un checksum del messaggio che consentirà di verificarne l integrità, questo checksum viene calcolato con una funzione chiamata CRC32,il risultato viene aggiunto alla fine del messaggio in chiaro.Ora la cifratura del pacchetto risultante avviene con un sistema a  flusso (RC4),la chiave di codifica è costituita da 2 parti un vettore di inizializzazione a 24 bit chiamato IV,e la chiave vera e propria di 40 o 104 bit,tutto ciò elaborato con l'algoritmo RC4 dara'origine al "seme"o keystream ,infine applicando al pacchetto in chiaro la funzione XOR con il keystream si ottiene il messaggio criptato,il tutto con l'aggiunta dell'IV in chiaro in testa al pacchetto criptato viene inviato con onde radio. Per la chiave nulla da dire ,essa viene scelta dall'utente, per il vettore di inizializzazione solitamente vengono generati dei bit pseudo casuali per ogni pacchetto.Uno dei modi per attaccare il wep consiste nell' riutilizzo del keystream,infatti  se a 2 testi in chiaro viene applicata la funzione xor con lo stesso keystream ,applicando la funzione xor fra i 2 testi codificati si ottengono i 2 testi in chiaro incrociati tra loro con la funzione xor, e se uno dei 2 testi è noto si recupera l'altro senza problemi.Ora visto che i testi sono pacchetti internet con una struttura nota e abbastanza prevedibile è possibile sfruttare varie tecniche per ripristinare entrambi i testi.Altro sistema utilizzato con molto successo è l'attacco FMS(Fluhrer,Martin,Shamir) con esso si sfruttano le debolezze dell' algoritmo RC4 e degli IV,infatti esistono dei valori "deboli" di IV con i quali è possibile ottenere informazioni sul primo byte del keystream, e dato che la stessa chiave è utilizzata con diversi IV,quando sarà raccolto un numero sufficiente di pacchetti con IV debole e il primo byte del keystream è noto,è possibile trovare la chiave.Il primo byte di un pacchetto 802.11b è l'intestazione SNAP
che spesso è 0xAA, quindi il primo byte del keystream puo essere trovato agevolmente.Ulteriore possibile attacco è il PTW, con esso si riduce notevolmente il numero di IV necessari per ricostruire la chiave wep, infatti sono necessari soltanto 40000 pacchetti per avere il 50% di possibilità di ricostruire una chiave valida, se volete approfondire l'argomento questo è il link http://eprint.iacr.org/2007/120.pdf, naturalmente se non masticate di matematica e programmazione lasciate perdere :-). Ok,ora che sappiamo come funziona il WEP e come viene attaccato vediamo come tradurre tutto questo nella pratica utilizzando la suite aircrack in ambiente linux.

Nessun commento:

Posta un commento