Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Introduzione al cracking WEP

I principali metodi per violare le protezioni di una rete Wi-Fi: attacchi brute force e attacchi statici
I principali metodi per violare le protezioni di una rete Wi-Fi: attacchi brute force e attacchi statici
Link copiato negli appunti

Nota la teoria delle comunicazioni wireless, ci occuperemo ora, per puro esempio didattico, di come sia possibile entrare a far parte di una rete in modo illegittimo, sfruttando per lo più le (enormi) falle di sicurezza dei protocolli più vecchi (WEP) e le possibili configurazioni approssimative degli access point, compiute da chi installa la rete, anche in presenza dei nuovi protocolli (WPA e WPA2), ciò che vedremo successivamente.

Brute force

Oltre ad esser stato inizialmente dotato, come detto, di chiavi molto piccole (40 bit massimi effettivi, cioè 5 caratteri se consideriamo una normale codifica ad 8 bit per carattere), che hanno fatto la felicità dei cracker amanti degli attacchi di forza bruta, il protocollo ha mostrato di possedere falle (più d'una) nella sua stessa logica, specie nell'implementazione dell'algoritmo di cifratura RC4, che utilizza internamente.

Attacchi statistici

Dire che un protocollo presenta vulnerabilità significa che esso è passibile di attacchi di criptoanalisi, che risultano essere (quasi) indipendenti dalla lunghezza delle chiavi utilizzate.

Il fulcro del problema non è l'algoritmo RC4 in sé, che rimane sicuro, ma il modo in cui viene utilizzato nel contesto al fine di creare l'encryption key di ogni messaggio scambiato: quando WEP utilizza RC4 per cifrare un pacchetto dati, utilizza una stringa o vettore di inizializzazione (IV) di dimensione molto piccola (24 bit, cioè soltanto 2^24, ovvero circa 16 milioni di combinazioni), scambiata in chiaro tra gli end point.

Siano:

  • key: la chiave segreta WEP condivisa;
  • IV: il vettore di inizializzazione di 24 bit;
  • msg: il messaggio da scambiare (messaggio in chiaro);
  • ch(M): il checksum del messaggio in chiaro.

Il messaggio cifrato scambiato sarà: Cmsg = [msg+ch(msg)] XOR [RC4(key+IV)]

("+" indica qui l'operatore di concatenazione tra stringhe).

La chiave privata condivisa concatenata con il vettore di inizializzazione formano l'encryption key, che, "codificato" tramite RC4, cifra il messaggio in chiaro ed il suo checksum. Assieme ad esso (Cmsg) viene scambiato in chiaro anche l'IV.

Varie vulnerabilità del protocollo sono state nel tempo trovate ed altrettanti tool creati al fine dell'exploit tramite esse, tool che si basano per la maggior parte sull'asserto che segue. Data la forma del messaggio scambiato, è possibile che alcuni bit del keystream dipendano da alcuni bit dell'encryption key: se questi pacchetti vengono sniffati (e salvati in un file) è quindi possibile ottenere la chiave segreta attraverso attacchi di analisi statistica (conoscendo sempre il vettore di inizializzazione, essendo inviato in chiaro).

Il tutto in pochi minuti, come vedremo a breve.

Per maggiori informazioni sugli attacchi fate riferimento al sito di Aircrack.

Chiavi statiche

Un'altra problematica da tenere in considerazione è l'assenza di una politica di gestione delle chiavi: più host condividono la medesima chiave privata per lunghi periodi di tempo, implicando la possibilità di venirne a conoscenza se qualche host viene in qualche maniera compromesso o rubato. Questa problematica è ovviamente di validità generale in simili contesti.

Ti consigliamo anche