Tag: wep

Jenkins’ correlation

Το 1996, ο Robert J. Jenkins δημοσίευσε μια παρατήρηση για το RC4 και τις ιδιότητές του ως random number generator. Ο Jenkins σημείωσε ότι ισχύει: \[Prob\left ( S\left [ S\left [ i \right ] +S\left [ j \right ] \right ] +S\left [ j \right ] =i \right )=\frac{2}{256}\] για μια τυχαία εσωτερική κατάσταση του […]

Correlation A_neg

Το correlation A_neg είναι κάπως… ανορθόδοξο και γι’ αυτό ίσως έχει κερδίσει τις εντυπώσεις. Ας υποθέσουμε ότι ισχύουν οι ακόλουθες συνθήκες: \(S_{l}[1]=2\) \(S_{l}[2]=0\) \(X[0]=2\) Αν τα \(S_{l}[1]\) και \(S_{l}[2]\) δεν συμμετάσχουν σε καμία αντιμετάθεση (swap) για το υπόλοιπο του RC4-KSA, το πρώτο βήμα στο RC4-PRGA θα αντιμεταθέσει τα \(S_{n}[1]\) και \(S_{n}[2]\) και στην συνέχεια θα […]

Correlation A_s3

Αυτή η επίθεση μοιάζει πολύ με την επίθεση FMS αλλά αντί για το \(X[0]\), χρησιμοποιούμε το \(X[1]\) για να πάρουμε πληροφορίες για το \(K[l]\). Θεωρούμε ότι ισχύουν οι ακόλουθες συνθήκες: \(S_{l}[1] \neq 2\) \(S_{l}[2] \neq 0\) \(S_{l}[1] < l\) \(S_{l}[2] < l\) \(S_{l}[1]+S_{l}[2] < l\) \(S_{l}[2]+S_{l}\left [ S_{l}[1]+S_{l}[2] \right ]=l\) \(S_{l}^{-1}[X[1]]\neq 1\) \(S_{l}^{-1}[X[1]]\neq 2\) \(S_{l}^{-1}[X[1]]\neq […]

Correlation A_s13

Ας υποθέσουμε πως ισχύουν οι ακόλουθες συνθήκες: \[S_{l}[1]=l\] \(X[0]=l\)   Αν το \(S_{l}[1]\) δεν συμμετάσχει σε καμία αντιμετάθεση (swap) για το υπόλοιπο του RC4-KSA, θα συμβεί στο RC4-PRGA το εξής: Το \(i\) θα πάρει την τιμή \(1\) Το \(j\) θα πάρει την τιμή \(l\) Τα \(S_{n}[1]\) και \(S_{n}[l]\) θα αντιμετατεθούν οπότε έχουμε \(S_{n+1}[l]=l\) ενώ το […]

Η θεωρία πίσω από το σπάσιμο του WEP

Intro 802.11 header Authentication Cryptography Initialization Vector (IV) Replaying Integrity Check Value (ICV) XOR Going deeper… Reusable IVs Weak RC4 Keys Direct key attack Conclusion Για να βρίσκεσαι εδώ, κατά πάσα πιθανότητα έχεις χρησιμοποιήσει τουλάχιστον μια φορά στη ζωή σου το Aircrack, το Kismet και όλα αυτά τα καλούδια που περιέχονται στο Backtrack ή απλά […]

Ιστορικό Σπασίματος WEP Επ4: Chopchop Attack

Επεισόδιο 1: FMS Attack Επεισόδιο 2: KoreK Attack Επεισόδιο 3: PTW Attack Επεισόδιο 4: Chopchop Attack   Η επίθεση Chopchop επιτρέπει στον επιτιθέμενο να αποκρυπτογραφήσει τα τελευταία \(m\) bytes του plaintext ενός κρυπτογραφημένου πακέτου με διαδραστικό τρόπο (θα καταλάβεις παρακάτω τι εννοώ με το «διαδραστικό»), στέλνοντας \(m\cdot 128\) πακέτα (κατά μέσο όρο) στο δίκτυο. Η […]

Ιστορικό Σπασίματος WEP Επ3: PTW Attack

Επεισόδιο 1: FMS Attack Επεισόδιο 2: KoreK Attack Επεισόδιο 3: PTW Attack Επεισόδιο 4: Chopchop Attack   Το 2007, μια νέα γενιά επιθέσεων στο WEP δημοσιεύεται από τους Pyshkin, Tews και Weinmann. Η επίθεσή τους μας παρουσιάζει δύο νέα concepts: Όλα τα προηγούμενα correlations που χρησιμοποιήθηκαν, απαιτούσαν 2-4 τιμές μέσα στο \(S\) να μην αλλάξουν […]

Ιστορικό Σπασίματος WEP Επ2: KoreK Attack

Επεισόδιο 1: FMS Attack Επεισόδιο 2: KoreK Attack Επεισόδιο 3: PTW Attack Επεισόδιο 4: Chopchop Attack   Το 2004, εκεί που εμείς αράζαμε και θαυμάζαμε τον θεό Καλατράβα που σχεδιάζει σκατά και τα μοσχοπουλάει, ένας τύπος με το ψευδώνυμο KoreK ποστάρει έναν πιο προχωρημένο τρόπο για να σπάσει το WEP στο φόρουμ του netstumbler – […]

Ιστορικό Σπασίματος WEP Επ1: FMS Attack

Επεισόδιο 1: FMS Attack Επεισόδιο 2: KoreK Attack Επεισόδιο 3: PTW Attack Επεισόδιο 4: Chopchop Attack   Οι Fluhrer, Mantin και Shamir (εξ’ ου και το FMS από τα αρχικά τους), δημοσίευσαν την πρώτη επίθεση ανάκτησης κλειδιού του WEP το 2001. Η επίθεσή τους βασίζεται στην ακόλουθη ιδέα: Ο επιτιθέμενος που παθητικά «ακούει» την κίνηση […]