Ιστορικό Σπασίματος WEP Επ2: KoreK Attack

  1. Επεισόδιο 1: FMS Attack
  2. Επεισόδιο 2: KoreK Attack
  3. Επεισόδιο 3: PTW Attack
  4. Επεισόδιο 4: Chopchop Attack

 

Το 2004, εκεί που εμείς αράζαμε και θαυμάζαμε τον θεό Καλατράβα που σχεδιάζει σκατά και τα μοσχοπουλάει, ένας τύπος με το ψευδώνυμο KoreK ποστάρει έναν πιο προχωρημένο τρόπο για να σπάσει το WEP στο φόρουμ του netstumbler – ενός network scanner για Winblows. Ο KoreK χρησιμοποιεί 16 επιπλέον correlations ανάμεσα στα πρώτα \(l\) bytes ενός κλειδιού RC4, στα πρώτα 2 bytes του παραγόμενου keystream και του επόμενου byte του κλειδιού (keybyte) \(K[l]\). Οι περισσότερες απ’ αυτές τις συσχετίσεις έχουν ανακαλυφθεί από τον ίδιο ενώ μερικές είχαν συζητηθεί δημόσια στο παρελθόν. Έδωσε επίσης ονόματα σε όλες αυτές τις επιθέσεις όπως A_u15 ή A_s13, ενώ την επίθεση FMS που είδαμε σε προηγούμενο άρθρο την ονόμασε A_s5_1.

Σχεδόν όλες οι συσχετίσεις που ανακάλυψε ο KoreK, χρησιμοποιούν την προσέγγιση ότι το πρώτο και το δεύτερο byte του keystream αποκαλύπτει την τιμή του \(j_{l+1}\) κάτω από κάποιες συνθήκες, αν 2-4 τιμές στο \(S\) έχουν κάποια ειδική συζυγία και δεν αλλάζουν κατά την διάρκεια του υπόλοιπου RC4-KSA μετά το βήμα \(l+1\). Μια ενδιαφέρουσα εξαίρεση είναι η συσχέτιση A_neg που δεν ψηφίζει κάποια συγκεκριμένη τιμή του \(K[l]\). Αντιθέτως, μια τιμή μπορεί να εξαιρεθεί από την λίστα των πιθανών υποψηφίων τιμών για το \(K[l]\) που μπορεί θα θεωρηθεί και ως αρνητική ψήφος για το \(K[l]\).

Η γενική δομή της επίθεσης είναι η ίδια με την επίθεση FMS, βασισμένη στο decision tree. Ο αριθμός των αναγκαίων πακέτων που πρέπει να συλλάβει ο επιτιθέμενος έχει μειωθεί στις 700.000 για ποσοστό επιτυχίας 50%. Φυσικά, το νούμερο δεν είναι απόλυτο μιας και παίζουν πολλά πράγματα ρόλο στο πόσα ακριβώς πακέτα χρειάζονται για μια συγκεκριμένη επίθεση πριν σπάσει ο κωδικός, όπως είναι για παράδειγμα το αν τα IVs παράγονται από κάποιον PRNG (Pseudo-Random Number Generator) ή αν παράγονται διαδοχικά από έναν απλό counter.

Επόμενο επεισόδιο >>

 

Leave a Reply

Your email address will not be published. Required fields are marked *