Protezione wireless: crittografia
In generale, la crittografia è il processo di trasformazione dei dati, in una sorta di file cyphertextciò sarebbe incomprensibile per qualsiasi terza parte che intercettasse le informazioni. Al giorno d'oggi, utilizziamo la crittografia ogni singolo giorno, senza nemmeno accorgercene. Ogni volta che accedi alla tua banca web o alla tua casella di posta, molto spesso quando accedi a qualsiasi tipo di pagina web o crei un tunnel VPN per tornare alla tua rete aziendale.
Alcune informazioni sono troppo preziose per non essere protette. Inoltre, per proteggere le informazioni in modo efficiente, devono essere crittografate in modo da non consentire a un utente malintenzionato di decrittografarle. Ad essere onesti con voi ragazzi, non esiste uno schema di crittografia completamente sicuro. Tutti gli algoritmi che utilizziamo ogni giorno potrebbero essere interrotti, ma qual è la probabilità che ciò accada con la tecnologia e il tempo attuali?
Ad esempio, potrebbero essere necessari circa otto anni per interrompere la crittografia "X" utilizzando nuovi computer super veloci. Il rischio è abbastanza grande da smettere di usare l'algoritmo "X" per la crittografia? Ne dubito, le informazioni da proteggere potrebbero essere obsolete in quel momento.
Tipi di crittografia wireless
Per iniziare a parlare di crittografia wireless, vale la pena dire che esistono 2 tipi di algoritmi di crittografia: Stream Cipher e Block Cipher.
Stream Cipher - Converte testo in chiaro in testo crittografato in modo bit per bit.
Block Cipher - Funziona su blocchi di dati di dimensioni fisse.
Gli algoritmi di crittografia più comuni sono raccolti nella seguente tabella:
Algoritmo di crittografia | Tipo di algoritmo di crittografia | Dimensioni del blocco dati |
---|---|---|
RC4 | Cifrario di flusso | --- |
RC5 | Block cypher | 32/64/128 bit |
DES | Block cypher | 56 bit |
3DES | Block cypher | 56 bit |
AES | Block cypher | 128 bit |
Quelli che molto probabilmente incontrerai (in qualche forma) sulle reti wireless sono RC4 and AES.
WEP vs WPA vs WPA2
Esistono tre standard di sicurezza ampiamente conosciuti nel mondo delle reti wireless. La più grande differenza tra questi tre è il modello di sicurezza che possono fornire.
Standard di sicurezza | Utente algoritmo di crittografia | Metodi di autenticazione | Possibilità di rompere la crittografia |
---|---|---|---|
WEP | WEP (basato su RC4) | Chiave pre-condivisa (PSK) |
|
WPA | TKIP (basato su RC4) | Chiave pre-condivisa (PSK) o 802.1x | - crackare la password durante l'handshake iniziale a 4 vie (assumendo che sia una password relativamente breve <10 caratteri) |
WPA2 | CCMP (basato su AES) | Chiave pre-condivisa (PSK) o 802.1x |
WEP è stato il primo modello wireless "sicuro" che avrebbe dovuto aggiungere autenticazione e crittografia. È basato suRC4 algorithm and 24 bits of Initialization Vector (IV). Questo è il più grande svantaggio dell'implementazione che porta al cracking di WEP in pochi minuti, utilizzando gli strumenti che chiunque può avere installato sui propri PC.
Al fine di migliorare la sicurezza, WPA2 è stato inventato con un modello di crittografia forte (AES) e un modello di autenticazione molto forte basato su 802.1x (or PSK). WPA è stato introdotto proprio come meccanismo di gestione temporanea per una transizione graduale a WPA2. Molte schede wireless non supportavano il nuovo AES (a quel tempo), ma tutte lo utilizzavanoRC4 + TKIP. Pertanto anche WPA si basava su quel meccanismo, solo con pochi progressi.
Vettori di inizializzazione deboli (IV)
Initialization Vector (IV) è uno degli input dell'algoritmo di crittografia WEP. L'intero meccanismo è presentato nel diagramma seguente:
Come si può notare, ci sono due input per l'algoritmo, uno dei quali è un IV lungo 24 bit (che viene anche aggiunto al testo cifrato finale in un testo in chiaro) e l'altro è una chiave WEP. Quando si tenta di violare questo modello di sicurezza (WEP), è necessario raccogliere un gran numero di wirelessdata frames (numero elevato di fotogrammi finché non viene trovato il fotogramma con il valore del vettore IV duplicato).
Supponendo che per WEP, l'IV abbia 24 bit. Ciò significa che potrebbe essere un numero qualsiasi da due fotogrammi (se sei abbastanza fortunato) a 2 24 + 1 (raccogli ogni singolo valore IV possibile, quindi il fotogramma successivo deve essere un duplicato). Dall'esperienza posso dire che, su una LAN wireless piuttosto affollata (circa 3 client che inviano traffico tutto il tempo), è questione di 5-10 minuti per ottenere frame sufficienti, crackare la crittografia e ricavare il valore PSK .
Questa vulnerabilità è presente solo in WEP. Il modello di sicurezza WPA utilizza TKIP che ha risolto IV debole aumentando le sue dimensioni da 24 bit a 48 bit e apportando altri miglioramenti alla sicurezza al diagramma. Queste modifiche hanno reso l'algoritmo WPA molto più sicuro e incline a questo tipo di cracking.