9. Encriptación WEP (ataques) Pasos generales para romper una clave WEP (ACCESO) 1º Captura de tráfico y filtrado de paquetes -Tarjeta en modo monitor. Son necesarios drivers que permitan capturar paquetes que no van dirigidos a nosotros (ataque pasivo) 2º Puede ser necesario / útil la inyección de tráfico en la red - Envío de ARP-requests para generar respuestas (reinyección ARP) - Ataque chop-chop ( explota deficiencias del chequeo de integridad de WEP, modificación de paquetes / CRC y la dependencia del oper. XOR ) - Otros tipos de ataques activos (desautentificación, falsa autentificación...) 3º Averiguar la clave a partir de IV’s únicos recogidos (crackear) 9
10. Encriptación WEP (ataques) Desencriptación de tráfico (CONFIDENCIALIDAD) - La reutilización de un mismo IV al aplicar RC4 posibilita de ataques estadísticos a textos cifrados con el mismo IV - Solo hay 16 millones de IV’s posibles. Después de interceptar suficiente tráfico seguro que se repiten IV’s Z = RC4 ( key || IV ) P y P’ plaintexts C y C’ ciphertexts C = (P xor Z) y C’ = (P’ xor Z) C xor C’ = ( P xor Z ) xor ( P’ xor Z ) = ( Z xor Z ) xor ( P xor P’ ) = ( P xor P’ ) C xor C’ = P xor P’ Si hay redundancia, se pueden descubrir P y P’ 10
11. Encriptación WEP (ataques) Modificación y reenvío de tráfico (INTEGRIDAD) - Vulnerabilidad demostrada por Borisov, Goldberg y Wagner - El ICV se genera simplemente haciendo un CRC de 32 bits - Los CRC’s son independientes de la clave y del IV - Los CRC’s son lineares: CRC(m xor k) = CRC(m) xor CRC(k) - El receptor sólo acepta mensajes con ICV válido - Técnica ‘ bit flipping’ para generar un ICV válido ( aprovecha la linearidad del CRC y de la operación XOR ) 11