วันอังคารที่ 29 มกราคม พ.ศ. 2556

ช่องโหว่ในการตรวจสอบผู้ใช้ (WEP Authentication)



กลไกการตรวจสอบผู้ใช้ (WEP Authentication) แบบ Shared key ที่กาหนดไว้ในมาตรฐาน
IEEE 802.11 WLAN มีช่องโหว่ทาให้ผู้โจมตีสามารถล่วงรู้ความลับส่วนหนึ่งของเครือข่ายซึ่งผู้โจมตีสามารถนาไปใช้เพื่อผ่านการตรวจสอบและได้รับอนุญาตให้ใช้เครือข่ายได้อย่างถูกต้องหรือใช้ในการเข้ารหัสข้อมูลได้
นอกจากนั้นผู้โจมตียังสามารถที่จะถอดรหัสข้อมูลได้บางส่วนหรืออาจจะสามารถถอดรหัสของเครือข่ายได้ในที่สุดเมื่อผู้โจมตีรวบรวม packet ดังกล่าวจนเพียงพอ เนื่องจากในระหว่างการทางานของกลไก WEPAuthentication จะมีการส่งข้อความคาถาม (Challegne Text) โดยไม่มีการเข้ารหัสลับสัญญาณมายังผู้ที่ขอรับการตรวจสอบ จากนั้นผู้ข้อรับการตรวจสอบทาการเข้ารหัสข้อความคาถามที่ได้รับแล้วส่งกลับไปเพื่อรับการตรวจสอบ ดังนั้นผู้โจมตีซึ่งสามารถดักฟังเพื่อทราบถึงข้อความคาถามทั้งก่อนและหลังการเข้ารหัสข้อมูลจึงสามารถคานวณหา key stream และ IV ที่ถูกใช้ได้โดยการ XOR แบบบิตต่อบิตระหว่างข้อความ
ทั้งสอง เมื่อทราบ key stream และ IV แล้วผู้โจมตีสามารถใช้ key stream และ IV ดังกล่าวในการ
เข้ารหัสข้อคาถาม (Challenge Text) ระหว่างขอรับการตรวจสอบ เนื่องจาก key stream และ IV
ดังกล่าวมีความถูกต้อง ผู้โจมตีจึงสามารถที่จะผ่านการตรวจสอบผู้ใช้ ได้อย่างถูกต้อง นอกจากนี้ เนื่องจาก
ในเครือข่าย IEEE 802.11 WLAN รหัสลับที่ใช้ในกระบวนการ Authentication เป็นรหัสลับเดียวกันกับที่
ใช้ในการเข้ารหัสข้อมูล และเป็นรหัสลับหนึ่งเดียวที่ทุกคนในเครือข่ายใช้ร่วมกันดังนั้น key stream และ
IV ที่ผู้โจมตีได้รับดังกล่าวจึงสามารถถูกนาไปใช้ในการเข้ารหัสข้อมูลเพื่อส่งผ่านเครือข่ายได้ด้วยโดยการ
XOR ระหว่าง key stream และข้อมูลที่ต้องการส่ง นั่นหมายความว่าช่องโหว่ที่กล่าวถึงนี้ได้ทาให้ผู้โจมตี
ผ่านการตรวจสอบ และทาการส่งข้อความสั้นๆ (128 ไบต์ ซึ่งเป็นขนาดของ Challenge Text ที่ใช้ใน
กระบวนการตรวจสอบผู้ใช้) ได้อย่างอิสระ จะเห็นได้ว่ากลไกการตรวจสอบและอนุญาตผู้ใช้แบบใช้รหัสผ่าน13(Shared-key WEP Authentication) ที่กาหนดไว้ในมาตรฐาน IEEE 802.11 ถูกเจาะได้ไม่ยากและยังเป็น
ช่องโหว่ให้ผู้โจมตีสามารถคานวณหารหัสลับของเครือข่ายได้ซึ่งจะทาให้ความปลอดภัยของเครือข่าย IEEE802.11 WLAN หมดไปโดยสิ้นเชิง ดังนั้นผู้ดูแลระบบจึงควรหลีกเลี่ยงการใช้กลไกตรวจสอบดังกล่าวในเครือข่ายแลนไร้สาย จากกระบวนการยืนยันตัวตนส่วนหนึ่งของ WEP ซึ่งมีอยู่ 2 ลักษณะ แต่จะที่กล่าวถึงนี้เป็นลักษณะของการใช้กุญแจร่วมกัน ด้วยวิธีนี้สามารถสร้างความปลอดภัยได้มากกว่าสองวิธีแรกแต่ แฮกเกอร์ก็สามารถที่จะทาการแกะกุญแจ WEP ได้โดยผ่านการดักจับข้อมูลที่ถูกการเข้ารหัสและอาจใช้โปรแกรมทาการวิเคราะห์เพื่อหาค่ากุญแจ WEP โดยเมื่อแฮกเกอร์ทาการดักจับข้อมูลที่ถูกเข้ารหัสได้ในปริมาณที่มากก็จะสามารถทาการวิเคราะห์เพื่อหาค่ากุญแจ WEP ได้__

ไม่มีความคิดเห็น:

แสดงความคิดเห็น