back to top

Le debolezze del WEP โ€“ Guida Wi-Fi

Nelle lezioni precedenti abbiamo fatto unโ€™analisi (abbastanza approfondita) del protocollo WEP. In questa lezione analizzeremo le carenze di questo protocollo che comportano una totale insicurezza della segretezza della Wep Key.

Il WEP utilizza, come abbiamo appena visto, lโ€™algoritmo RC4 il quale, appartenendo alla famiglia degli algoritmi di tipo stream cipher, soffre di una carenza ben nota e cioรจ quella che se vengono cifrati due messaggi utilizzando lo stesso key stream dai rispettivi ciphertext รจ possibile ricavere informazioni sui due messaggi originari. Infatti, se effettuaiamo lo XOR tra due testi cifrati, che usano lo stesso keystream, otterremo lo XOR dei due pacchetti in chiaro.

Pubblicitร 

Supponendo di conoscere almeno uno dei due pacchetti in chiaro, se effettuassimo lo XOR del risultato precedente con il pacchetto conosciuto otterremo il secondo pacchetto in chiaro. Supponendo, inoltre, di conoscere un testo in chiaro e il relativo testo cifrato, facendone lo XOR otterremo il keystream relativo. Ottenuto il keystream sappiamo che questโ€™ultimo รจ funzione del vettore di inizializzazione IV e della Wep Key, ma dato che la Wep Key, in quasi tutte le reti, viene modificata raramente possiamo approssimare il keystream in funzione di una sola variabile: il vettore di inizializzazione IV.

Dato che la dimensione di questo vettore di inizializzazione IV non รจ poi cosรฌ grande, ipotizzando di avere a disposizione una certa quantitร  di traffico sulla rete, potremo ricavarne un duplicato nel giro di sole 5 ore.

Avendo a disposizione due messaggi cifrati con lo stesso keystream, una volta noto anche una parte di questi messaggi, รจ banale ricavarne la Wep Key. Parte dei messaggi, infatti, puรฒ essere ricavata sfruttando il traffico IP dove si hanno header abbastanza corposi, per quantitร  di bit, e con struttura ben nota. Allโ€™atto pratico un attaccante che vuole accedere ad una rete Wireless protetta da protocollo WEP seguirร  queste quattro operazioni:

  1. Preliminarmente lo scopo dellโ€™attaccante รจ quello di rilevare quali reti siano disponibili nel luogo in cui si trova.
  2. Lโ€™attaccante sceglie una rete da attaccare e procede con lโ€™acquisire piรน traffico, in termini di pacchetti che transitano nella rete, possibile. Catturando i pacchetti inviati dallโ€™Access Point e quelli scambiati tra i vari client si puรฒ determinare il tipo di protezione presente nella rete.
  3. A questo punto alcuni dei pacchetti catturati in precedenza vengono modificati appositamente e vengono poi spediti ai client connessi alla rete e allโ€™Access point. Dato che non si รจ autenticati, i pacchetti inviati verranno scortati e verrร  notificato allโ€™attaccante un messaggio di errore. Registrando anche questi pacchetti che contengono il messaggio di errore รจ possibile raccoglie, in breve tempo, una quantitร  di dati enorme che verranno utilizzati nellโ€™utima fase.
  4. Lโ€™ultima fase consiste nellโ€™andare a processare i dati precedentemente raccolti per mezzo di software specifichi che porteranno, al termine dellโ€™analisi, alla Wep Key utilizzata nella rete. Solitamente la fase di sniffing dei pacchetto e lโ€™analisi da parte del software viene fatta in contemporanea diminuendo sensibilmente il tempo nel quale verrร  trovata la Wep Key.

Queste funzioni, sopra citate, vengono tutte svolte da software specifici ma i piรน performanti e migliori, anche dal punto di vista delle prestazioni, sono raccolti nella suite Aircrack-ng. Per chi fosse interessato a visionare un esempio di attacco pratico ad una rete Wi-Fi protetta da WEP, consiglio la lettura del seguente articolo pubblicato su questo sito.

Alla luce di quanto detto รจ altamente sconsigliato utilizzare il protocollo WEP il quale, come detto, รจ caratterizzato da un livello di sicurezza quasi nullo: con lโ€™analisi del traffico la Wep Key puรฒ essere sempre individuata. Lโ€™unica cosa di cui non si รจ certi รจ il tempo necessario per individuarla in quanto esso dipende fortemente dal quantitativo di traffico che circola nella rete bersaglio.

Clicca qui Passa anche tu a Sky Wifi e non ci pensi piรน.Scopri la promo
Pubblicitร