crypto_c_6_2

10
riptografie ¸ si Securitate - Prelegerea 6.2 - WEP Adela Georgescu, Ruxandra F. Olimid Facultatea de Matematic˘ si Informatic˘ a Universitatea din Bucure¸ sti

Upload: cristi

Post on 08-Nov-2015

218 views

Category:

Documents


3 download

DESCRIPTION

Curs criptografie

TRANSCRIPT

  • riptografie si Securitate

    - Prelegerea 6.2 -

    WEP

    Adela Georgescu, Ruxandra F. Olimid

    Facultatea de Matematica si InformaticaUniversitatea din Bucuresti

  • Cuprins

    1. Informatii generale

    2. Descriere

    3. Securitate

    Criptografie si Securitate 2/10 ,

  • Informatii generale

    WEP este:

    definit ca standard IEEE 802.11 n 1999;

    folosit pentru criptare n cadrul retelor fara fir;

    nlocuit de WPA, apoi WPA2.

    Criptografie si Securitate 3/10 ,

  • Descriere

    WEP utilizeaza RC4; Introduce n plus (Cyclic Redundancy Check) cu rolul de a

    detecta eventuale erori de transmisiune; IV este transmis catre destinatar, mpreuna cu c (IV ||c), fiind

    necesar pentru decriptare .

    Criptografie si Securitate 4/10 ,

  • Descriere

    Detalii de implementare:

    |IV | = 24 (biti)

    IV se utilizeaza n counter mode (0, 1, 2, . . . )

    Criptografie si Securitate 5/10 ,

  • Securitate - Problema 1

    Problema 1: Utilizarea multipla a lui IV

    Intrebare: Ce efect imediat are utilizarea multipla a lui IVpentru o cheie fixata k?

    Raspuns: Se obtine ntotdeauna aceeasi cheie fluida kr

    IV1 = IV2 = IV kf 1 = kf 2 = PRG (IV ||k)

    Intrebare: Sistemul ramane sigur n aceste conditii?

    Raspuns: NU!

    c1 = m1 kf 1, c2 = m2 kf 2 c1 c2 = m1 m2

    Exemplu: daca A cunoaste m1, atunci poate determina m2 A poate determina m1 si m2 folosind analiza statistica

    Criptografie si Securitate 6/10 ,

  • Securitate - Problema 1

    Intrebare: Cate valori posibile poate lua IV?

    Raspuns: 224

    Cum un AP (Access Point) trimite aproximativ 1000pachete/s, valoarea lui IV se repeta la cel mult la cateva ore!

    Mai mult, exista echipamente care reseteaza IV la fiecarerepornire!

    Criptografie si Securitate 7/10 ,

  • Securitate - Problema 2Problema 2: Liniaritatea

    Intrebare: Facand abstractie de CRC, A poate modificamesajul criptat transmis dupa bunul sau plac?

    Raspuns: DA!

    (m1 m2) kf = (m1 kf )m2

    Exemplu: A intercepteaza c1 si l transforma n c2

    Criptografie si Securitate 8/10 ,

  • Securitate - Problema 2

    CRC poate detecta erorile de transmisiune (neintentionate)dar nu si modificarile premeditate (intentionate)

    In aceste conditii, A poate modifica mesajele transmise:

    prin XOR-are cu secvente (convenabile) de biti

    prin amestecarea bitilor din mesajul interceptat

    Criptografie si Securitate 9/10 ,

  • Important de retinut!

    O proasta implementare / utilizare poate diminua considerabilsecuritatea unui sistem!

    Criptografie si Securitate 10/10 ,

    Informatii generaleDescriere