crypto_c_6_2
DESCRIPTION
Curs criptografieTRANSCRIPT
-
riptografie si Securitate
- Prelegerea 6.2 -
WEP
Adela Georgescu, Ruxandra F. Olimid
Facultatea de Matematica si InformaticaUniversitatea din Bucuresti
-
Cuprins
1. Informatii generale
2. Descriere
3. Securitate
Criptografie si Securitate 2/10 ,
-
Informatii generale
WEP este:
definit ca standard IEEE 802.11 n 1999;
folosit pentru criptare n cadrul retelor fara fir;
nlocuit de WPA, apoi WPA2.
Criptografie si Securitate 3/10 ,
-
Descriere
WEP utilizeaza RC4; Introduce n plus (Cyclic Redundancy Check) cu rolul de a
detecta eventuale erori de transmisiune; IV este transmis catre destinatar, mpreuna cu c (IV ||c), fiind
necesar pentru decriptare .
Criptografie si Securitate 4/10 ,
-
Descriere
Detalii de implementare:
|IV | = 24 (biti)
IV se utilizeaza n counter mode (0, 1, 2, . . . )
Criptografie si Securitate 5/10 ,
-
Securitate - Problema 1
Problema 1: Utilizarea multipla a lui IV
Intrebare: Ce efect imediat are utilizarea multipla a lui IVpentru o cheie fixata k?
Raspuns: Se obtine ntotdeauna aceeasi cheie fluida kr
IV1 = IV2 = IV kf 1 = kf 2 = PRG (IV ||k)
Intrebare: Sistemul ramane sigur n aceste conditii?
Raspuns: NU!
c1 = m1 kf 1, c2 = m2 kf 2 c1 c2 = m1 m2
Exemplu: daca A cunoaste m1, atunci poate determina m2 A poate determina m1 si m2 folosind analiza statistica
Criptografie si Securitate 6/10 ,
-
Securitate - Problema 1
Intrebare: Cate valori posibile poate lua IV?
Raspuns: 224
Cum un AP (Access Point) trimite aproximativ 1000pachete/s, valoarea lui IV se repeta la cel mult la cateva ore!
Mai mult, exista echipamente care reseteaza IV la fiecarerepornire!
Criptografie si Securitate 7/10 ,
-
Securitate - Problema 2Problema 2: Liniaritatea
Intrebare: Facand abstractie de CRC, A poate modificamesajul criptat transmis dupa bunul sau plac?
Raspuns: DA!
(m1 m2) kf = (m1 kf )m2
Exemplu: A intercepteaza c1 si l transforma n c2
Criptografie si Securitate 8/10 ,
-
Securitate - Problema 2
CRC poate detecta erorile de transmisiune (neintentionate)dar nu si modificarile premeditate (intentionate)
In aceste conditii, A poate modifica mesajele transmise:
prin XOR-are cu secvente (convenabile) de biti
prin amestecarea bitilor din mesajul interceptat
Criptografie si Securitate 9/10 ,
-
Important de retinut!
O proasta implementare / utilizare poate diminua considerabilsecuritatea unui sistem!
Criptografie si Securitate 10/10 ,
Informatii generaleDescriere