Presentation laddar. Vänta.

Presentation laddar. Vänta.

WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye.

Liknande presentationer


En presentation över ämnet: "WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye."— Presentationens avskrift:

1 WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye

2 Vad är (b)? Ett trådlöst kommunikationsprotokoll - Utarbetat bl a av Cisco. Standardiserat av IEEE Arbetar i det olicensierade 2,4 GHz bandet - Risk för konflikt med Bluetooth - Analyseras f n av IEEE m fl Överföringshastigheter tillåter data och tal i realtid - 1 (FHSS) – 11 (DSSS) Mb/s Fungerar på korta distanser (<300 m) WLANs – IEEE (b)

3 Protokoll för dataöverföring i lager Allt ovanför MAC-lagret är samma för alla 802.xx-standarder. MAC och fysiskt lager är specifikt för varje standard. Applikation b FYS b MAC Länk Nätverk Transport Applikation FYS MAC Länk Nätverk Transport Länk b MAC b FYS802.3 FYS MAC Trådlöst nätverkEthernet

4 802.11(b) - Fysiskt lager Differential Quadrature Phase Shift Keying (DQPSK) Direct Sequence Spread Spectrum (DSSS) Trådlös överföring - Lätt att avlyssna! Därför behov av kryptering!!!

5 802.11(b) – MAC-Lager CRC för felkontroll. WEP för kryptering. CSMA/CA, RTS/CTS eller Pollning för kollisionshantering.

6 WEP - Kryptering Krypteringsalgoritm: RC4 från RSA Varje enhet lagrar 4 långtidsnycklar, 40 bitar långa Krypteringsoperationen: Sändande enhet väljer en 24 bitars initieringsvektor och en WEP-nyckel som får skapa RC4 sessionsnyckel. RC4-nyckelströmmen adderas modulo-2 till klartexten

7 WEP-algoritmen WEP – Wired Equivalent Privacy. Avsikt: Att ge motsvarande säkerhet som ett trådbaserat nät. Ingår i IEEE (b) standarden för Trådlösa nät. Integrerat i hårdvaran.

8 Trådbaserat nät Anslutningspunkt (AP) Traditionellt LAN Trådbaserat nät WEP erbjuder samma säkerhetsnivå i det trådlösa nätet som i en okrypterad TP-kabel.

9 Vilka komponenter ingår i WEP? Integritetskontroll, Integrity Check (IC), CRC- 32-baserad kontrollsumma (krypterad) Initieringsvektorn (IV), 24-bitar (okrypterad) RC4-krypto, Symmetriskt strömkrypto med 4 hemliga nycklar á 40 bitar (“krypterad”)

10 WEP - Integritetskontroll: CRC-32 WEP-protokollet använder en checksum- beräkning för att garantera att den skickade datan inte blev förvrängd på vägen. Till detta används en CRC-32- kontrollsumma, vilken adderas till den okrypterade informationen. Mycket bra för att upptäcka enstaka bitfel. Mycket bra för att upptäcka enstaka bitfel.

11 WEP - Integritetskontroll: CRC-32 Johan visar…

12 WEP - RC4 – Initieringsvektorn IV 24 bitar, sänds i klartext Genereras av hårdvaran Tre typer: Slumpade Slumpade Räknare Räknare Switchade Switchade

13 WEP - RC4 Snabbt och tar lite utrymme vid implementeringen. Nyckellängd på 40 bitar, finns även 104 bitar men ingår ej i standarden. Resultatet är oförutsägbart, även om alla föregående bitar är kända går det inte att förutse kommande bit. Möjligt att implementera i 8-bits arkitektur.

14 RC4 är ett symmetriskt strömkrypto och använder samma nyckel vid kryptering som vid dekryptering. Detta gör att alla som kan kryptera också kan dekryptera ett meddelande, vilket gör att man måste vara mycket försiktig med nyckeln om man vill uppnå hög säkerhet. Fördelar med symmetriska chiffer är att de är mycket snabba. Det är teoretiskt möjligt att konstruera chiffer som är oknäckbara. WEP - RC4 - Allmänt

15 Svagheten hos strömchiffer är att om kryptering av två paket sker med samma IV, kan nyckeln avslöja information om båda meddelandena. OmC1 = K1 XOR RC4(IV, k) OchC2 = K2 XOR RC4(IV, k) BlirC1 XOR C2 = (K1 XOR RC4(IV, k)) XOR (K2 XOR RC4(IV, k)) = K1 XOR K2 Detta innebär att när man XOR:ar de två chiffertexterna (C1 och C2) tar det två chiffertexterna ut varandra. Resultatet blir XOR av de två meddelandenas klartext K1 och K2. Känner man till K1 fås K2… WEP - RC4 – Svagheter

16 WEP - RC4 – Ett krypterat datapaket Key (1)Data (1-1492)ICV (4)IV (3) header (34) Det finns 4 stycken hemliga nycklar. ICV tar 4 byte extra för varje paket.

17 WEP - RC4 – Inmatning av nyckel

18 WEP - RC4 – Generering av nyckel från en sträng Nycklar kan genereras från en ASCII-sträng. LCG-PRNG (Linear Congruential Generator, Pseudo-Random Number Generator) MyP assp hras e frö PRNG 34f8a927 ee617bf7 aba e7a398 5 iterationer 32 bitar 5 x 32 bitar 62c3f37f

19 WEP - RC4 - Steg för steg RC4 består av två delar: KSA (Key Scheduling Algoritm) PRGA (Pseudo-Random Generation Algorithm)

20 WEP - RC4 – KSA(IV+Key) //Initiering: For(i=0; i<256; i++) { S[ i ]=i S[ i ]=i}j=0 for(i=0; i<256; i++) { j = (j + S [i] + key[i % keylen]) % 256; j = (j + S [i] + key[i % keylen]) % 256; //Blandning : temp = S[i]; S[i] = S[j]; S[j] = temp; }

21 WEP - RC4 – PRGA() //Initieringi=0;J=0; //Loopar för varje paket i = (i+1) % 256; j = (j + S[i]) % 256; //Blandning temp = S[i]; S[i] = S[j]; S[j] = temp; t = (S[i] + S[j]) % 256; K = S[t];  Den genererade K-nyckelbyten

22 i := i+1 j := random (256) swap (i,j) … ij WEP - RC4 – Ett steg

23 i := i+1 j := random (256) swap (i,j) … ij WEP - RC4 – Ett steg

24 RC4 CRC-32 IV 24 Key 40 Okrypterad text IV ICV Data WEP - RC4 – Kryptering

25 MeddelandeCRC-32 Nyckelström = RC4(IV,k) Krypterad text xor IV Kryptering: WEP - RC4 – Kryptering

26 WEP - RC4 – Dekryptering RC4 CRC-32 Key 40 Dekrypterad text IV ICV Data Texten oförändrad?

27 Dekryptering: MeddelandeCRC-32 Nyckelström = RC4(IV,k) Krypterad text xor IV WEP - RC4 – Dekryptering

28 WEP - Svagheter Samma IV skickas flera gånger. Alla har samma långtidsnyckel inom nätet. WEP har dålig autenticering.

29 Alternativ Användning av extra mjukvarukrypto t ex SSL eller IPSec. RADIUS och Kerberos, autenticeringsserver lagrar långtidsnycklar. Nya krypteringsstandarder är under utveckling.

30 Slut =) Frågor?


Ladda ner ppt "WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye."

Liknande presentationer


Google-annonser