и чинний ключовою потік. Потім зловмисник може використовувати цей ключовою потік для розшифровки фреймів, що мають такий же розмір, як і ключовий потік, оскільки вектор ініціалізації, використовуваний для отримання ключового потоку, такий же, як і у розшифрованого кадру. На рис. 12 показано, як атакуючий мережа зловмисник може простежити процес аутентифікації з спільно використовуваним ключем і роздобути ключовою потік. В
Рис. 11. Витяг ключового потоку
В
Рис. 12. Уразливість механізму аутентифікації з спільно використовуваних ключем
Уразливість аутентифікації з використанням МАС-адрес
МАС-адреси пересилаються за допомогою незашифрованих фреймів стандарту 802.11, як і обумовлено в специфікації цього стандарту. В результаті бездротові LAN. в яких застосовується аутентифікація з використанням МАС-адрес, уразливі для атак, в ході яких зловмисник "Підкопується" під аутентифікацію з використанням МАС-адрес шляхом імітації "законного" МАС-адреси.
Імітація МАС-адреси можлива для мережевих карт стандарту 802.11, які дозволяють замінювати універсально-призначуваний адресу (universally administered address, UAA) локально-призначуваним (locally administered address, LAA). Універсальний адреса - це МАС-адреса, жорстко закодований для мережевої карти виробником. Атакуючий може використовувати аналізатор протоколу для визначення дозволеного в BSS МАС-адреси та мережеву карту, допускає локальне призначення адреси, для імітації дозволеного МАС-адреси.
Уразливість WEP-шифрування
Найбільш серйозні і непереборні проблеми захисту мереж стандарту 802.11 були виявлені криптоаналітиків Флурером (Fluhrer), Мантінєє (Mantin) і Шамір (Shamir). У своїй статті вони показали, що WEP-ключ може бути отриманий шляхом пасивного накопичення окремих фреймів, що поширюються в бездротової LAN.
Уразливість обумовлена ​​саме тим, як механізм WEP застосовує алгоритм складання ключа (key scheduling algorithm, KSA) на основі потокового шифру RC4. Частина векторів ініціалізації (їх називають слабкі IV - weak IV) можуть розкрити біти ключа в результаті проведення статистичного аналізу. Дослідники компа-нії AT & T і університету Rice скористалися цією вразливістю і з'ясували, що можна роздобути WEP-ключі довжиною 40 або 104 біт після обробки 4 мільйонів фреймів. Для перших бездротових LAN стандарту 802.11b це означає, що вони повинні передавати фрейми приблизно одну годину, після чого можна вивести 104-розрядний WEP-ключ. Подібна вразливість робить WEP неефективним механізмом забезпечення захисту інформації.
Атака вважається пасивної, якщо атакуючий просто прослуховує BSS і накопичує передані фрейми. На відміну від уразливості аутентифікації з спільно використовуваних ключем, атакуючий, як показали Флурер, Мантінєє і Шамір, може роздобути діючий WEP-ключ, а не тільки ключовою потік. Ця інформація дозволить атакуючому отримати доступ до BSS в якості аутентифицированного пристрої без відома адміністратора мережі.
Якщо атаки такого типу виявиться недостатньо, можна, як показує теорія, провести на механізм WEP і іншу (Правда, на практиці атаки такого роду не проводилися). Ця логічно можлива атака може бути заснована на методах, застосовуваних для подолання захисту, забезпечується механізмом аутентифікації з спільно використовуваних ключем: для отримання ключового потоку використовуються відкритий текст і відповідний йому зашифрований текст.
Як вже говорилося, виведений ключовою потік можна використовувати для дешифрування фреймів для пари "вектор ініціалізації-WEP-ключ" і для певної довжини. Умоглядно можна припустити, що атакуючий буде прослуховувати мережу з метою накопичення як можна більшого числа таких ключових потоків, щоб створити базу даних ключ потік, зламати мережу і отримати можливість розшифровувати фрейми. У бездротовий LAN, в якій не використовується аутентифікація з спільно використовуваним ключем, атака із застосуванням побітовій обробки кадру дозволяє зловмисникові вивести велику кількість ключових потоків за короткий час.
Атаки з використанням побітовій обробки (або "жонглювання бітами", bit flipping) засновані на уразливості контрольного ознаки цілісності (ICV). Даний механізм базується на поліноміальної функції CRC-32. Але ця функція неефективна як засіб контролю цілісності повідомлення. Математичні властивості функції CRC-32 дозволяють підробити фрейм і модифікувати значення ICV, навіть якщо початковий вміст фрейма невідомо.
Хоча розмір корисних даних може бути різним для різних фреймів, багато елементів фреймів даних стандарту 802.11 залишаються одними і тими ж і на одних і тих же позиціях. Атакуючий може використовувати цей факт і підробити частина кадру з корисною інформацією, щоб модифікувати пакет більш високого рівня. Сце-нарій проведення атаки з використанням побітовій обробки ...