Documente Academic
Documente Profesional
Documente Cultură
WEP
Wired Equivalent Privacy
WEP
Funcionamiento
30 bytes
0-2312 bytes
4 bytes
802.11 Headers
Data
CRC32
40 bits
24 bits
Zona cifrada
802.11 Headers
IV
Data
RC4
Cifrador de flujo (no de bloques).
Creado en 1987 por Ronald Rivest (la R de RSA).
Secreto Comercial de RSA Data Security.
13/Sep/1994 fue publicado usando remailers
annimos en un grupo de news: sci.crypt
Usado por diversos programas comerciales.
RC4
IV
64 bits
SHARED KEY
CRC32
Netscape
Lotus Notes
RC4
RC4
Clave
RC4
PRNG
Texto en claro
XOR
Texto cifrado
Rompiendo WEP
Clave
PRNG
Texto cifrado
XOR
Texto en claro
Sistemas de clave
Sistema de integridad
Sniffing
Identificacin de estaciones
Vector inicial (IV)
Sistema de claves
Claves de 40 o 104 bytes.
Se introduce de forma manual. No hay un sistema
automtico seguro de distribucin de claves.
La passphrase del administrador es directamente la
clave.
Normalmente todas las estaciones que comparten
un access point utilizan la misma clave.
El cambio de clave es un proceso manual.
Sistema de integridad
Antes de encriptar se realiza un CRC32 del
paquete.
Los paquetes cuyo CRC32 sea incorrecto,
simplemente son rechazados.
Sniffing
Mtodos de sniffing
Identificacin de estaciones
Ataques pasivos
Identificacin de secuencias
pseudoaleatorias iguales . Debilidad de los
algoritmos de streaming.
Ataques activos
M1
C1
RC4
RC4
M2
M1
C2
Ma
S
Anlisis estadstico:
Muchos mensajes se repiten
en TCP/IP.
Mb
.
.
Mf
C1
C2 =
M1
M2
MX
IV
M2
M1
+
MX = MZ
M2
Vulnerabilidad RC4
Vulnerabilidad RC4
Vulnerabilidad RC4
Vulnerabilidad RC4
Vulnerabilidad RC4
Zona cifrada
802.11 Headers
Vulnerabilidad RC4
Data
CRC32
1r Byte
Nada
IV
Algoritmo
Algoritmo
Cracking
Cracking
Vulnerabilidad RC4
Eleccin de los IV adecuados
IV
NO
Sirve?
El mensaje no se
puede utilizar
SI
Posible ByteKey
0xAA
S[ S[1] + S[S[1]]]
= M1
1r byte mensaje encr.
Vulnerabilidad RC4
Algoritmo Cracking
IV
Posible ByteKey
ByteKey es correcto
1r byte mensaje 0xAA
0xAA
SI
1r byte mensaje
encr.
En
En elel apndice
apndice A
A del
del documento
documento de
deFluhrer
Fluhrer et.
et. al.
al. se
se
recomienda
recomienda IV
IV == (ByteKey
(ByteKey++ 3,
3, 0xFF,
0xFF, N).
N). N
N es
es cualquier
cualquier
nmero.
nmero.
Pero
Pero se
se pueden
pueden utilizar
utilizar otras
otras combinaciones.
combinaciones.
ByteKey
?
Clave 104 bits
Repeticin de paquetes
Inyeccin de paquetes
Se conoce el texto X y su encriptacin
RC4(X), mediante mtodos como
aprovechar la debilidad de los algoritmos de
streaming.
Se aprovecha otra debilidad de RC4, se
puede encriptar un paquete Y sin conocer la
clave.
Por 2 extremos
Si un atacante en una estacin mvil sabe
encriptaruna direccin destino de una IP
externa a la red mvil, puede enviar
paquetes a esta red y llegarn
desencriptados.
Esta direccin la puede construir cambiando
bits de un paquete si es capaz de intuir la
direccin destino que contiene ese paquete.
Inyeccin de paquetes
RC4(X)
RC4(Y)
Demostracin
RC4(X) = S
RC4(X)
RC4(Y)
Conclusiones
La mayoria de ataques no son nuevos, excepto la
debilidad del RC4.
Anteriores versiones de Ipsec tenan problemas
similares.
Se debera interactuar ms con la comunidad
criptolgica para posteriores diseos.
Se debera mejorar mucho la seguridad entre
usuarios finales.
Bibliografa