Учебники

Беспроводная безопасность — шифрование

В общем, шифрование — это процесс преобразования данных в некий зашифрованный текст , который будет непонятным для любой третьей стороны, которая перехватит информацию. В настоящее время мы используем шифрование каждый день, даже не замечая этого. Каждый раз, когда вы получаете доступ к своему веб-банку или почтовому ящику, чаще всего, когда вы входите на веб-страницу любого типа или создаете VPN-туннель обратно в вашу корпоративную сеть.

Некоторая информация слишком ценна, чтобы ее не защищать. А для эффективной защиты информации она должна быть зашифрована таким образом, чтобы злоумышленник не смог ее расшифровать. Если честно, ребята, у вас нет полностью безопасной схемы шифрования. Все алгоритмы, которые мы используем каждый день, могут быть нарушены, но какова вероятность того, что это произойдет с современными технологиями и временем?

Например, может потребоваться около восьми лет, чтобы взломать шифрование «X» с помощью новых сверхбыстрых компьютеров. Достаточно ли велик этот риск, чтобы перестать использовать алгоритм «X» для шифрования? Я сомневаюсь, что информация, подлежащая защите, может быть устаревшей на тот момент.

Типы беспроводного шифрования

Чтобы начать говорить о беспроводном шифровании, стоит сказать, что существует два типа алгоритмов шифрования: Stream Cipher и Block Cipher.

  • Потоковый шифр — он преобразовывает открытый текст в зашифрованный текст постепенно.

  • Блочный шифр — работает с блоками данных фиксированного размера.

Потоковый шифр — он преобразовывает открытый текст в зашифрованный текст постепенно.

Блочный шифр — работает с блоками данных фиксированного размера.

Наиболее распространенные алгоритмы шифрования собраны в следующей таблице:

Алгоритм шифрования Тип алгоритма шифрования Размер блока данных
RC4 Потоковый шифр
RC5 Блок шифр 32/64/128 бит
DES Блок шифр 56 бит
3DES Блок шифр 56 бит
AES Блок шифр 128 бит

Скорее всего, вы встретите (в той или иной форме) в беспроводных сетях RC4 и AES .

WEP против WPA против WPA2

В мире беспроводных сетей существует три широко известных стандарта безопасности. Самая большая разница между этими тремя — модель безопасности, которую они могут предоставить.

Стандарт безопасности Пользователь алгоритма шифрования Методы аутентификации Возможность взлома шифрования
WEP WEP (на основе RC4) Предварительный общий ключ (PSK)
  • Атака столкновения вектора инициализации (IV)
  • Слабая атака ключа
  • Реинъекционная атака
  • Атака с переворотом
WPA TKIP (на основе RC4) Предварительный общий ключ (PSK) или 802.1x — взлом пароля во время первоначального четырехстороннего рукопожатия (при условии, что это относительно короткий пароль <10 символов)
WPA2 CCMP (на основе AES) Предварительный общий ключ (PSK) или 802.1x

WEP была первой беспроводной «безопасной» моделью, которая должна была добавить аутентификацию и шифрование. Он основан на алгоритме RC4 и 24 битах вектора инициализации (IV) . Это самый большой недостаток реализации, который приводит к тому, что WEP можно взломать в течение нескольких минут, используя инструменты, которые каждый может установить на свои ПК.

Чтобы повысить безопасность, WPA2 был изобретен с моделью строгого шифрования (AES) и очень строгой моделью аутентификации, основанной на 802.1x (или PSK) . WPA был представлен просто как промежуточный механизм для плавного перехода к WPA2. Многие беспроводные карты не поддерживали новый AES (в то время), но все они использовали RC4 + TKIP . Поэтому WPA также основывался на этом механизме, лишь с некоторыми улучшениями.

Слабые векторы инициализации (IV)

Вектор инициализации (IV) является одним из входов алгоритма шифрования WEP. Весь механизм представлен на следующей диаграмме —

Слабые векторы инициализации

Как можно заметить, есть два входа в алгоритм, один из которых представляет собой 24-битный IV (который также добавляется к окончательному зашифрованному тексту в виде открытого текста), а другой — ключ WEP. При попытке взломать эту модель безопасности (WEP) необходимо собрать большое количество беспроводных кадров данных (большое количество кадров, пока не будет найден кадр с дублированным значением вектора IV).

Предполагая, что для WEP IV имеет 24 бита. Это означает, что это может быть любое число от двух кадров (если вам повезет) до 2 24 + 1 (вы собираете каждое возможное значение IV, а затем следующий кадр должен быть дубликатом). Исходя из этого опыта, я могу сказать, что в довольно загруженной беспроводной ЛВС (около 3 клиентов все время отправляют трафик) требуется 5-10 минут, чтобы получить достаточно кадров, взломать шифрование и получить значение PSK. ,

Эта уязвимость присутствует только в WEP. Модель безопасности WPA использует TKIP, который решил слабую IV путем увеличения ее размера с 24 бит до 48 бит и внесения других улучшений безопасности в диаграмму. Эти изменения сделали алгоритм WPA намного более безопасным и склонным к взлому такого типа.