Свойства протокола WEP

, заложенные разработчиками, следующие:

1.  Разумная стойкость. По замыслу разработчиков безопасность обусловливается сложностью полного перебора ключей шифрования. Это в свою очередь связано с длиной секретного ключа. Однако атака, описанная ниже, доказывает несостоятельность этого утверждения.

2.  Самосинхронизация шифра по каждому сообщению. Это свойство является критическим для алгоритма шифрования данных на канальном уровне, поскольку доля теряемых при передаче пакетов может быть достаточно велика. Пакеты шифруются независимо друг от друга.

3.  Эффективность алгоритма и возможность его реализации как программными, так и аппаратными средствами. Простота реализации RC4.

4.  Статус дополнительной возможности, что позволяет пользователю самому решать вопрос об использовании этого алгоритма.

У протокола WEP существуют несколько известных к настоящему моменту времени слабостей. Перечислим некоторые из них:

•     Длина ключа 40 бит является недостаточной. Существует новая версия протокола WEP – WEP2. Версия WEP2 имеет длину секретного ключа 104 бита и не подвержена взлому путем полного перебора при существующем уровне развития вычислительной техники.

•     Ограниченный размер пространства векторов инициализации. В результате при шифровании различных пакетов повторно используются одни и те же векторы инициализации, а следовательно, одни и те же ключи шифрования и ПСП. Существует возможность создания словаря генерируемых ПСП для всех векторов инициализации.

•     Отсутствие механизма обмена секретным ключом, следовательно, ключ меняется достаточно редко.

•     Плохо проработанная аутентификация.

Одна из известных атак на WEP, которая позволяет вычислить секретный ключ за время, которое растет линейно с ростом размера ключа, была разработана в работе [1] и является целью данного описания.

Необходимо заметить, что сам шифр RC4 является достаточно стойким и широко применяется в силу своей простоты и эффективности. У RC4 имеются слабости алгоритма расширения ключа – KSA (Key Scheduling Algorithm), и при неправильном применении криптоалгоритма эти слабости проявляются.

Рассмотрим, в чем же состоит слабость KSA RC4. Рассмотрим ситуацию, при которой ключ шифрования на входе KSA состоит из секретной части ключа и передаваемого в открытом виде значения, называемого вектором инициализации. Иначе говоря, часть ключа шифрования RC4 известна. Далее будет показано, что если атакующий знает первый байт ПСП на выходе RC4 для каждого IV (один секретный ключ используется с большим количеством известных IV), то он может восстановить оставшуюся секретную часть ключа с минимальными издержками.

Эта слабость является очень серьезной, поскольку такой вариант использования RC4 применяется в некоторых криптосистемах, не только в WEP, а значение первого байта открытого текста часто является какой-нибудь константой, датой, адресом или стандартным значением заголовка. Таким образом, данная слабость RC4 позволяет реализовать атаку на протокол WEP.

 

Источник: Acoсков А. В., Иванов М. A., Мирский А. A., Рузин А. В., Сланин А. В., Тютвин А. Н. Поточные шифры. – M.: КУДИЦ-ОБРАЗ, 2003. – 336 с.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100