Ladda ner presentationen
Presentation laddar. Vänta.
Publicerades avMona Hedlund
1
WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye
2
Vad är 802.11(b)? Ett trådlöst kommunikationsprotokoll - Utarbetat bl a av Cisco. Standardiserat av IEEE Arbetar i det olicensierade 2,4 GHz bandet - Risk för konflikt med Bluetooth - Analyseras f n av IEEE m fl Överföringshastigheter tillåter data och tal i realtid - 1 (FHSS) – 11 (DSSS) Mb/s Fungerar på korta distanser (<300 m) WLANs – IEEE 802.11(b)
3
Protokoll för dataöverföring i lager Allt ovanför MAC-lagret är samma för alla 802.xx-standarder. MAC och fysiskt lager är specifikt för varje standard. Applikation 802.11b FYS 802.11b MAC Länk Nätverk Transport Applikation 802.3 FYS 802.3 MAC Länk Nätverk Transport Länk 802.11b MAC 802.11b FYS802.3 FYS 802.3 MAC Trådlöst nätverkEthernet
4
802.11(b) - Fysiskt lager Differential Quadrature Phase Shift Keying (DQPSK) Direct Sequence Spread Spectrum (DSSS) Trådlös överföring - Lätt att avlyssna! Därför behov av kryptering!!!
5
802.11(b) – MAC-Lager CRC för felkontroll. WEP för kryptering. CSMA/CA, RTS/CTS eller Pollning för kollisionshantering.
6
WEP - Kryptering Krypteringsalgoritm: RC4 från RSA Varje enhet lagrar 4 långtidsnycklar, 40 bitar långa Krypteringsoperationen: Sändande enhet väljer en 24 bitars initieringsvektor och en WEP-nyckel som får skapa RC4 sessionsnyckel. RC4-nyckelströmmen adderas modulo-2 till klartexten
7
WEP-algoritmen WEP – Wired Equivalent Privacy. Avsikt: Att ge motsvarande säkerhet som ett trådbaserat nät. Ingår i IEEE 802.11(b) standarden för Trådlösa nät. Integrerat i hårdvaran.
8
Trådbaserat nät Anslutningspunkt (AP) Traditionellt LAN Trådbaserat nät WEP erbjuder samma säkerhetsnivå i det trådlösa nätet som i en okrypterad TP-kabel.
9
Vilka komponenter ingår i WEP? Integritetskontroll, Integrity Check (IC), CRC- 32-baserad kontrollsumma (krypterad) Initieringsvektorn (IV), 24-bitar (okrypterad) RC4-krypto, Symmetriskt strömkrypto med 4 hemliga nycklar á 40 bitar (“krypterad”)
10
WEP - Integritetskontroll: CRC-32 WEP-protokollet använder en checksum- beräkning för att garantera att den skickade datan inte blev förvrängd på vägen. Till detta används en CRC-32- kontrollsumma, vilken adderas till den okrypterade informationen. Mycket bra för att upptäcka enstaka bitfel. Mycket bra för att upptäcka enstaka bitfel.
11
WEP - Integritetskontroll: CRC-32 Johan visar…
12
WEP - RC4 – Initieringsvektorn IV 24 bitar, sänds i klartext Genereras av hårdvaran Tre typer: Slumpade Slumpade Räknare Räknare Switchade Switchade
13
WEP - RC4 Snabbt och tar lite utrymme vid implementeringen. Nyckellängd på 40 bitar, finns även 104 bitar men ingår ej i standarden. Resultatet är oförutsägbart, även om alla föregående bitar är kända går det inte att förutse kommande bit. Möjligt att implementera i 8-bits arkitektur.
14
RC4 är ett symmetriskt strömkrypto och använder samma nyckel vid kryptering som vid dekryptering. Detta gör att alla som kan kryptera också kan dekryptera ett meddelande, vilket gör att man måste vara mycket försiktig med nyckeln om man vill uppnå hög säkerhet. Fördelar med symmetriska chiffer är att de är mycket snabba. Det är teoretiskt möjligt att konstruera chiffer som är oknäckbara. WEP - RC4 - Allmänt
15
Svagheten hos strömchiffer är att om kryptering av två paket sker med samma IV, kan nyckeln avslöja information om båda meddelandena. OmC1 = K1 XOR RC4(IV, k) OchC2 = K2 XOR RC4(IV, k) BlirC1 XOR C2 = (K1 XOR RC4(IV, k)) XOR (K2 XOR RC4(IV, k)) = K1 XOR K2 Detta innebär att när man XOR:ar de två chiffertexterna (C1 och C2) tar det två chiffertexterna ut varandra. Resultatet blir XOR av de två meddelandenas klartext K1 och K2. Känner man till K1 fås K2… WEP - RC4 – Svagheter
16
WEP - RC4 – Ett krypterat datapaket Key (1)Data (1-1492)ICV (4)IV (3)802.11 header (34) Det finns 4 stycken hemliga nycklar. ICV tar 4 byte extra för varje paket.
17
WEP - RC4 – Inmatning av nyckel
18
WEP - RC4 – Generering av nyckel från en sträng Nycklar kan genereras från en ASCII-sträng. LCG-PRNG (Linear Congruential Generator, Pseudo-Random Number Generator) MyP assp hras e frö PRNG 34f8a927 ee617bf7 aba33559 12e7a398 5 iterationer 32 bitar 5 x 32 bitar 62c3f37f
19
WEP - RC4 - Steg för steg RC4 består av två delar: KSA (Key Scheduling Algoritm) PRGA (Pseudo-Random Generation Algorithm)
20
WEP - RC4 – KSA(IV+Key) //Initiering: For(i=0; i<256; i++) { S[ i ]=i S[ i ]=i}j=0 for(i=0; i<256; i++) { j = (j + S [i] + key[i % keylen]) % 256; j = (j + S [i] + key[i % keylen]) % 256; //Blandning : temp = S[i]; S[i] = S[j]; S[j] = temp; }
21
WEP - RC4 – PRGA() //Initieringi=0;J=0; //Loopar för varje paket i = (i+1) % 256; j = (j + S[i]) % 256; //Blandning temp = S[i]; S[i] = S[j]; S[j] = temp; t = (S[i] + S[j]) % 256; K = S[t]; Den genererade K-nyckelbyten
22
i := i+1 j := random (256) swap (i,j) 2112313424912181325013853… ij WEP - RC4 – Ett steg
23
i := i+1 j := random (256) swap (i,j) 1312313424912182125013853… ij WEP - RC4 – Ett steg
24
RC4 CRC-32 IV 24 Key 40 Okrypterad text IV ICV Data WEP - RC4 – Kryptering
25
MeddelandeCRC-32 Nyckelström = RC4(IV,k) Krypterad text xor IV Kryptering: WEP - RC4 – Kryptering
26
WEP - RC4 – Dekryptering RC4 CRC-32 Key 40 Dekrypterad text IV ICV Data Texten oförändrad?
27
Dekryptering: MeddelandeCRC-32 Nyckelström = RC4(IV,k) Krypterad text xor IV WEP - RC4 – Dekryptering
28
WEP - Svagheter Samma IV skickas flera gånger. Alla har samma långtidsnyckel inom nätet. WEP har dålig autenticering.
29
Alternativ Användning av extra mjukvarukrypto t ex SSL eller IPSec. RADIUS och Kerberos, autenticeringsserver lagrar långtidsnycklar. Nya krypteringsstandarder är under utveckling.
30
Slut =) Frågor?
Liknande presentationer
© 2024 SlidePlayer.se Inc.
All rights reserved.