Escolar Documentos
Profissional Documentos
Cultura Documentos
Equivalent Privacy)
Ana Hernndez Rabal
16-11-2007
ndice
Introduccin
Autenticacin
Cifrado
CRC32
RC4
Vulnerabilidades WEP
Ataques
Conclusiones
Lneas futuras
Introduccin
Autenticacin
Dos mtodos:
OSA: Open System Authentication
SKA:
Cifrado (2)
Proceso:
Trama
Cifrado (3)
Cifrado (4)
header=IV(24bits)+Pad(6bits)+KeyID(2bits)
Cifrado (5)
Esquema cifrado
Cifrado (6)
Esquema descifrado
Generacin de keystream:
S: Permutacin de los 256 posibles smbolos de un byte de
longitud.
2 ndices de 8 bits (i y j).
Key scheduling algorithm (KSA): Inicializa la permutacin S
usando una clave. Desordena una secuencia de nmeros
consecutivos.
Pseudo-random generation algorithm (PRGA): Genera el flujo de
bits cifrados, cambiando la permutacin S en cada iteracin.
Vulnerabilidades autenticacin
Shared Key (1)
WEP
= C!R
Vulnerabilidades autenticacin
Shared Key (2)
k m = k (m ) = (k m)
k ICV = k (ICV CRC() ) = (k ICV) CRC()
David Wagner
Ausencia de mecanismo de chequeo de integridad del
mensaje (MIC) dependiente de la llave.
MIC que utiliza WEP: simple CRC-32 del payload
Conocido el plaintext de un slo paquete cifrado con
WEP ser posible inyectar paquetes a la red.
Capturamos un paquete: c = m k, donde m es
conocido
Conseguimos parte del keystream k = c m, para el
IV concreto
Para inyectar m, calculamos: ICV = CRC32(m) y
creamos el nuevo paquete cifrado: c = (m|ICV) k
Reutilizacin de IV
David Wagner
WEP no utiliza el algoritmo RC4 con cuidado :
El IV se repite frecuentemente.
Ataques estadsticos contra cyphertexts con el
mismo IV.
IV normalmente es un contador que empieza en
0 y se va incrementando de 1 en 1.
Reiniciar
Ataques
Ataque de fuerza bruta
Ataques de diccionario
Ataques inductivos:
Arbaugh
Chop-Chop
o inductivo inverso
Fragmentacin
Ataque de diccionario
Utilizar un diccionario para generar slo
las semillas de las palabras (o frases) que
aparezcan en el diccionario
Si la passphrase utilizada est en el
diccionario reducimos el tiempo necesario.
BYTES
COMMENT
Version/header length
Differentiated service
Default 0 _ 00 common
Length
Identification
Flags/frag offset
Time to live
Protocol
Header checksum
Source address
Destination address
255.255.255.255 (broadcast)
Source port
DHCP, 68
Destination port
DHCP, 67
Length
Total
34
IP Header
UDP header
D0 - D4 igual
R5 = I3 + K5 = I3 + (D5+D5) + K5 = (I3+D5) + (D5+K5) = X + S5.
R6 - R8 calculados invirtiendo el paso del CRC basndonos en X.
Diferencias de I2-I0 y J3-J1 solo dependen de X
J0 depende X. K9 = S9 + J0 tendramos el ultimo byte .
Ataques estadsticos
Scott Fluhrer, Itsik Mantin y Adi Shamir
Dos ataques:
Patrones
Conclusiones
WEP no es seguro.
Solucin deficiencias RC4 y WEP: TKIP
(Temporal Key Integrity Protocol):
Clave
Lneas futuras
Vulnerabilidades RC4
WPA (cifra con RC4), usa TKIP y MIC
Versiones:
Personal autenticacin Pre-Shared Key (PSK)
Empresarial autenticacin 802.1X EAP (Extensible
Authentication Protocol )