Apa itu WEP?


WEP merupakan komponen dari standar IEEE 802.11 WLAN. Tujuan utamanya adalah untuk menyediakan
kerahasiaan data pada jaringan nirkabel pada tingkat yang setara dengan yang kabel LAN. Wired LAN biasanya menggunakan kontrol fisik untuk mencegah pengguna yang tidak sah dari menghubungkan ke jaringan dan dengan demikian melihat data. Dalam LAN nirkabel, jaringan dapat diakses tanpa secara fisik terhubung ke LAN, sehingga IEEE memilih untuk menggunakan enkripsi pada lapisan datalink untuk mencegah eavesdropping tidak sah di dalam sebuah jaringan. Hal ini dicapai dengan mengenkripsi data dengan algoritma enkripsi RC4. WEP menggunakan bidang integritas check-in setiap paket data untuk memastikan bahwa data tidak dimodifikasi selama transmisi. Sebuah CRC-32 checksum adalah digunakan untuk tujuan ini.
 

Isu
Inisialisasi VEKTOR
RC4 adalah stream cipher yang dirancang oleh Ron Rivest untuk RSA Security. Sebuah cipher stream memperluas sebuah tetap-panjang kunci menjadi sebuah aliran kunci tak terbatas pseudo-random untuk tujuan enkripsi data. Dalam WEP, plain-text data or'd eksklusif dengan aliran kunci untuk menghasilkan ciphertext. Eksklusif atau (XOR) adalah operator Boolean yang membandingkan dua bilangan dan menentukan apakah mereka adalah sama atau berbeda. Jika nomor tersebut sama, nilai -0 dikembalikan, jika mereka berbeda, nilai -1 dikembalikan. Contoh berikut menunjukkan setara biner dari huruf-b


01100010 The letter b, in binary
01101110 The letter n, in binary
00001100 The XOR‟d value.


WEP mensyaratkan bahwa setiap saham koneksi jaringan nirkabel kunci rahasia untuk keperluan enkripsi.
WEP tidak mendefinisikan teknik manajemen kunci seperti jumlah kunci yang berbeda digunakan dalam jaringan atau frekuensi untuk mengubah kunci. Dalam prakteknya, jaringan menggunakan satu atau hanya beberapa kunci di antara jalur akses dan kunci perubahan jarang, sebagai implementasi vendor sebagian besar WEP mengharuskan kunci diubah secara manual. Aliran kunci diproduksi oleh algoritma WEP
tergantung pada kedua kunci rahasia dan inisialisasi vektor (IV). IV digunakan untuk memastikan bahwa
selanjutnya paket data dienkripsi dengan kunci yang berbeda aliran, meskipun menggunakan rahasia yang sama kunci. IV adalah bidang 24-bit yang tidak terenkripsi dalam header paket data, seperti yang ditunjukkan
di bawah ini:

 
V = InitializationVector
K = SecretKey



+----------------------------+---------+
| PlaintextMessage|CRC|
+----------------------------+---------+
| Keystream=RC4(V,K)|XOR
+--------------------------------------+


+-----+--------------------------------------+
|V|Ciphertext|
+-----+--------------------------------------+


Menurut laporan Berkeley, penggunaan IV 24-bit tidak memadai karena IV yang sama, dan
Oleh karena itu aliran tombol yang sama, harus digunakan kembali dalam waktu yang relatif singkat. A 24-bit
lapangan dapat berisi 224 atau 16.777.216 nilai yang mungkin. Mengingat jaringan berjalan pada 11 Mbps dan terus transmisi paket 1.500-byte, infus akan diulang (disebut sebagai IV
tabrakan) sekitar setiap 5 jam sebagai detail perhitungan sebagai berikut:

 
11 Mbps ÷ ÷ ÷ ÷ (1.500 byte per paket × × × × 8 bit per byte) = 916,67 paket ditransmisikan setiap detik
16.777.216 infus ÷ ÷ ÷ ÷ 916,67 paket per detik = 18,302.41745 kedua untuk menggunakan semua infus
18,302.41745 detik × × × × 60 detik per menit × × × × 60 menit per jam = 5,0840048 jam untuk menggunakan semua infus
 

Kali ini dapat dikurangi dalam berbagai keadaan. Skenario tersebut mengasumsikan hanya satu perangkat pada jaringan transmisi data dan infus incrementing oleh -1 untuk setiap paket ditransmisikan. Setiap perangkat tambahan dengan menggunakan kunci rahasia yang sama akan mengurangi waktu ini. Perangkat
infus menggunakan acak juga akan mengurangi waktu yang dibutuhkan untuk tabrakan IV terjadi. Setelah IV sebuah tabrakan terjadi dan penyerang memiliki dua berbeda plain-teks terenkripsi dengan pesan yang sama
aliran utama, adalah mungkin untuk mendapatkan XOR dari dua pesan teks biasa oleh XORing dua
cipher teks pesan. Para XOR bahwa hasil kemudian dapat digunakan untuk mendekripsi traffic.6 Berikut
perhitungan menunjukkan bagaimana XORing dua cipherteks membatalkan aliran kunci:


C1 = ciphertext 1 C2 = ciphertext 2 P1 = plaintext 1 P2 = ciphertext 2 V = inisialisasi vektor K = kunci rahasia  Jika C1 = P1 ⊕ RC4 (V, K) Dan C2 = P2 ⊕ RC4 (V, K) Kemudian C1 ⊕ C2 = (P1 ⊕ RC4 (V, K)) ⊕ (P2 ⊕ RC4 (V, K)) = P1 ⊕ P2 Mari kita menguji teori ini dengan contoh berikut. Data
Huruf "a" plain-text 01100001 Huruf "n" - kunci rahasia 01101110 XOR - "a" 00001111 Data Huruf "b" plain-text 01100010 Huruf "n" - kunci rahasia 01101110 XOR - "b" 00001100 Data XOR - "a" 00001100 XOR - "b" 00001111 XOR - "a" & "b" 00000011 Data Huruf "a" plain-text 01100001 Huruf "b" plain-text 01100010 XOR - "a" & "b" 00000011  

Karena itu, ketika menggunakan kunci rahasia yang sama, nilai XOR'd dari pesan teks biasa (-a ‖ dan -B ‖) adalah setara dengan nilai XOR'd dari pesan dienkripsi. Jadi, jika penyerang telah pengetahuan tentang isi satu pesan teks biasa ketika terjadi tabrakan IV, penyerang kemudian bisa menguraikan isi dari pesan teks biasa lain tanpa pengetahuan tentang aliran kunci yang digunakan untuk enkripsi.

 

©Copyright 2011 download on damnconcept | TNB