La chiave WEP
Per difendersi da tecniche di intercettazione come l’ Eavesdropping, il sistema più diffuso è quello di crittografare i dati trasmessi, in modo che, se anche intercettati, non possano essere letti. Fino a qualche tempo fa il modo più diffuso per scongiurare attacchi sullo standard 802.11 era quello di crittografare i dati trasmessi con chiave WEP (Wired Equivalent Privacy) tuttavia questa chiave si è rivelata molto debole e facilmente attaccabile. Il problema dell’assoluta inaffidabilità della chiave WEP risiede nella fase stessa di progettazione in cui si è pensato di utilizzare una chiave statica per entrambe le postazioni: quella che trasmette e quella che riceve. Successivamente in fase di analisi dell’algoritmo di cifratura RC4 si sono evidenziati numerosi punti deboli che, di fatto, consentono di ricostruire la chiave dopo avere intercettato una porzione di traffico davvero limitata: bastano 5.000 frame per essere in grado di risalire alla chiave.
Proprio per questo motivo pullulano in rete programmini, tra i più disparati e per ogni piattaforma, per decrittare le chiavi WEP e, magari, attaccarsi a sbafo alla rete wireless del vicino di casa (Uno dei più famosi è Aircrack-ng disponibile gratuitamente sia per windows che per linux). La Chiave WEP (da 40 o 104 bit) viene inizialmente concatenata con un vettore di inizializzazione a 24 bit in questo modo viene formata una stringa di 64 o 128 bit (40+24 o 104+24) che viene fornita in ingresso all’algoritmo RC4 per andare a creare la chiave di cifratura dei dati. In modo pressoché parallelo i dati vengono scomposti in blocchi e concatenati con bit di Checksum in modo da formare una stringa della stessa lunghezza della chiave RC4. Infine, viene effettuato lo XOR tra la chiave RC4 e i blocchi per costituire il testo cifrato a cui viene aggiunto il vettore di inizializzazione. E’ proprio quest’ultimo a causare la debolezza intrinseca della cifratura WEP. L’algoritmo RC4 risulta vulnerabile se vengono utilizzate le chiavi per più di una volta e questo non può che accadere. Infatti, il vettore di inizializzazione, essendo lungo solo 24 bit, ammette uno spazio di sole 224 combinazioni nella trasmissione dei dati a pacchetto. Bastano pochi minuti di traffico per utilizzare tutte le chiavi di cifratura a disposizione. Quindi tramite meccanismi di criptoanalisi differenziata si può arrivare, in brevissimo tempo alla chiave WEP e decifrare tutto il traffico .
Commenti