Riguardo al numero di pacchetti necessari per decifrare WEP

1

Uno dei principali punti deboli di WEP è un breve IV a 24 bit, il che significa che sono necessari solo 2 pacchetti 24 per esaurire tutti gli IV. 2 24 si traduce in circa 16,5 milioni di IV (o pacchetti per quella materia).

Anche se abbiamo bisogno di questo numero di pacchetti per iniziare a ripetere gli IV, vedo che i migliori attacchi richiedono circa 100K pacchetti (ordini di grandezza inferiori ai 16,5 milioni).

Significa che gli attacchi allo stato dell'arte non richiedono la ripetizione di IV? È chiaro che non avremo ripetizioni IV dopo soli 100K pacchetti. Se è così, perché gli IV ripetuti vengono sempre presentati come il principale punto debole del WEP?

    
posta Minaj 23.08.2016 - 09:07
fonte

2 risposte

2

Sì, ma devi prendere in considerazione la probabilità di collisione non solo la dimensione dello spazio della chiave.

Come hai detto lo spazio chiave per WEP è 2 24 , con questo spazio chiave c'è una collisione del 50% dopo solo 2 12 pacchetti, quindi non in realtà bisogno di andare oltre i 2 24 pacchetti per trovare una collisione. Dopo solo 12430 frame ottieni una probabilità di collisione del 99%, quindi da lì puoi vedere che lo spazio della chiave 2 24 è un numero veramente basso per proteggere il WEP.

Per passare attraverso i calcoli dovrai controllare l'attacco Compleanno che utilizza il modello probabilistico del paradosso di compleanno per ridurre la complessità di trovare una collisione. In realtà è piuttosto interessante dare un'occhiata (è anche usato per calcolare collisioni MD5). Fondamentalmente si basa sulla probabilità di trovare 2 persone che hanno il compleanno nello stesso giorno in un gruppo di N persone scelte a caso.

Comepuoivederelaprobabilitàraggiungeil100%con367personedatochecisono366possibilicompleannimaconsolo23personehaiil50%dipossibilitàdicollisione!

IlproblemaècheWEPusaRC4,cheèunacifradivapore,ilchesignificachenessunachiavedicifraturapuòessereriutilizzata.CiòsignificherebbecheBSSavrebbebisognodicambiarelasuachiavedicifraturanonappenatuttele2chiavi24sonostateconsumate,mailprotocolloWEPnonimplementaqualcosadelgenere.

WEPutilizzalastessachiavedibasepertuttigliutenti,quindilasicurezzadiWEPsibasasulnonriciclaremaiunacoppiadi[Base_Key,IV].

Per lo schema dato WEP avrebbe bisogno di un algoritmo di evitamento per evitare a nodi diversi di riutilizzare lo stesso IV, ma ancora una volta WEP non implementa qualcosa del genere.

Quello che WEP fa è selezionare casualmente una IV dallo spazio chiave 2 24 , ed è qui che entra in gioco il paradosso del compleanno.

    
risposta data 23.08.2016 - 10:05
fonte
0

Questo è corretto . La tecnica PTW sfrutta la correlazione matematica tra i byte di output di RC4 e le singole chiavi di pacchetto. Era presente nell'attacco Klein alla crittografia RC4.

DaquestoestrattosideducechepossiamoindovinareilvaloreperunbytespecificodellachiaveRC4chestiamotentandodicrack,acondizioneche:

  • Conosciamoiprimibytedellesingolechiavidelpacchetto(IVassociatiaciascunodiessi,poichélachiavedelpacchettoèIV+chiavemasterRC4).LaraccoltadiIVavvienetramiterichiesteARPedèlaprimafasedell'attaccoPTW.

  • Conosciamoilnumerodibytedisingoliflussidichiavi.Èquicheentraingiocolacatturadeipacchetti,secondafase.

    UnaversioneperfezionatadiquestoapproccioèimplementatainAircrack-PTW.

AttaccoAircrack-ptw

Aircrack-ptwisabletoextendKlein'sattackandoptimizeitforusageagainstWEP.Usingaircrack-ptw'sversion,itispossibletorecovera104bitWEPkeywithprobability50%usingjust40,000capturedpackets.For60,000availabledatapackets,thesuccessprobabilityisabout80%andfor85,000datapacketsabout95%.UsingactivetechniqueslikedeauthandARPre-injection,40,000packetscanbecapturedinlessthanoneminuteundergoodcondition.Theactualcomputationtakesabout3secondsand3MBmainmemoryonaPentium-M1.7GHzandcanadditionallybeoptimizedfordeviceswithslowerCPUs.Thesameattackcanbeusedfor40bitkeystoowithanevenhighersuccessprobability.

Notegeneralidiinteresse

Questo documento è un'ottima risorsa per comprendere i punti deboli del codice RC4. Questo ti porterà all'attacco di chiave correlata su RC4, influenzando così la crittografia WEP.

Ecco una risorsa interessante riguardante i limiti di PTW .

    
risposta data 23.08.2016 - 09:58
fonte

Leggi altre domande sui tag