Το 1996, ο Robert J. Jenkins δημοσίευσε μια παρατήρηση για το RC4 και τις ιδιότητές του ως random number generator. Ο Jenkins σημείωσε ότι ισχύει: \[Prob\left ( S\left [ S\left [ i \right ] +S\left [ j \right ] \right ] +S\left [ j \right ] =i \right )=\frac{2}{256}\] για μια τυχαία εσωτερική κατάσταση του […]
Month: August 2012
Correlation A_neg
Το correlation A_neg είναι κάπως… ανορθόδοξο και γι’ αυτό ίσως έχει κερδίσει τις εντυπώσεις. Ας υποθέσουμε ότι ισχύουν οι ακόλουθες συνθήκες: \(S_{l}[1]=2\) \(S_{l}[2]=0\) \(X[0]=2\) Αν τα \(S_{l}[1]\) και \(S_{l}[2]\) δεν συμμετάσχουν σε καμία αντιμετάθεση (swap) για το υπόλοιπο του RC4-KSA, το πρώτο βήμα στο RC4-PRGA θα αντιμεταθέσει τα \(S_{n}[1]\) και \(S_{n}[2]\) και στην συνέχεια θα […]
Correlation A_s3
Αυτή η επίθεση μοιάζει πολύ με την επίθεση FMS αλλά αντί για το \(X[0]\), χρησιμοποιούμε το \(X[1]\) για να πάρουμε πληροφορίες για το \(K[l]\). Θεωρούμε ότι ισχύουν οι ακόλουθες συνθήκες: \(S_{l}[1] \neq 2\) \(S_{l}[2] \neq 0\) \(S_{l}[1] < l\) \(S_{l}[2] < l\) \(S_{l}[1]+S_{l}[2] < l\) \(S_{l}[2]+S_{l}\left [ S_{l}[1]+S_{l}[2] \right ]=l\) \(S_{l}^{-1}[X[1]]\neq 1\) \(S_{l}^{-1}[X[1]]\neq 2\) \(S_{l}^{-1}[X[1]]\neq […]
Correlation A_s13
Ας υποθέσουμε πως ισχύουν οι ακόλουθες συνθήκες: \[S_{l}[1]=l\] \(X[0]=l\) Αν το \(S_{l}[1]\) δεν συμμετάσχει σε καμία αντιμετάθεση (swap) για το υπόλοιπο του RC4-KSA, θα συμβεί στο RC4-PRGA το εξής: Το \(i\) θα πάρει την τιμή \(1\) Το \(j\) θα πάρει την τιμή \(l\) Τα \(S_{n}[1]\) και \(S_{n}[l]\) θα αντιμετατεθούν οπότε έχουμε \(S_{n+1}[l]=l\) ενώ το […]
Wordlist με όλα τα τηλέφωνα της Ελλάδος
Οι παρακάτω λίστες δημιουργήθηκαν από εμένα γι’ αυτό δεν παίζει να βρεις duplicates. Τις έχω χωρίσει σε κομμάτια ανά κωδικό ανάλογα με τα δύο πρώτα ψηφία διότι αν τις έβαζα σε ένα αρχείο θα πήγαινε μακριά η βαλίτσα. Κωδικοί που δεν αντιστοιχούν σε κάποια περιοχή και γενικώς δεν χρησιμοποιούνται, τους έχω εξαιρέσει για να μειωθεί […]
Η αποτυχία του WPS
Το 2007, η Wi-Fi Alliance μας παρουσίασε το Wi-Fi Protected Setup (WPS) ως βοηθητικό εργαλείο σε αυτούς που δεν σκαμπάζουν και πολλά από υπολογιστές, ώστε να μπορέσουν να σεττάρουν εύκολα ένα WPA2 και να συνδέσουν συσκευές σε ένα δίκτυο χωρίς να χρειάζεται να θυμούνται κωδικούς. Δεν ξέρω για ‘σένα αλλά εγώ, κάθε φορά που διαβάζω […]
Η θεωρία πίσω από το σπάσιμο του WEP
Intro 802.11 header Authentication Cryptography Initialization Vector (IV) Replaying Integrity Check Value (ICV) XOR Going deeper… Reusable IVs Weak RC4 Keys Direct key attack Conclusion Για να βρίσκεσαι εδώ, κατά πάσα πιθανότητα έχεις χρησιμοποιήσει τουλάχιστον μια φορά στη ζωή σου το Aircrack, το Kismet και όλα αυτά τα καλούδια που περιέχονται στο Backtrack ή απλά […]
Το Παράδοξο των Γενεθλίων
Στην θεωρία των πιθανοτήτων, το Παράδοξο Των Γενεθλίων εξετάζει την πιθανότητα, σε ένα πλήθος \(n\) τυχαία επιλεγμένων ανθρώπων, κάποια ζευγάρια απ’ αυτούς να έχουν την ίδια μέρα γενέθλια. Για δική μας ευκολία, θεωρούμε πως τα γενέθλια όλων των ανθρώπων είναι μοιρασμένα ισόποσα στις μέρες του έτους και δεν λαμβάνουμε υπ’ όψιν τα δίσεκτα έτη.
Ιστορικό Σπασίματος WEP Επ4: Chopchop Attack
Επεισόδιο 1: FMS Attack Επεισόδιο 2: KoreK Attack Επεισόδιο 3: PTW Attack Επεισόδιο 4: Chopchop Attack Η επίθεση Chopchop επιτρέπει στον επιτιθέμενο να αποκρυπτογραφήσει τα τελευταία \(m\) bytes του plaintext ενός κρυπτογραφημένου πακέτου με διαδραστικό τρόπο (θα καταλάβεις παρακάτω τι εννοώ με το «διαδραστικό»), στέλνοντας \(m\cdot 128\) πακέτα (κατά μέσο όρο) στο δίκτυο. Η […]
Ιστορικό Σπασίματος WEP Επ3: PTW Attack
Επεισόδιο 1: FMS Attack Επεισόδιο 2: KoreK Attack Επεισόδιο 3: PTW Attack Επεισόδιο 4: Chopchop Attack Το 2007, μια νέα γενιά επιθέσεων στο WEP δημοσιεύεται από τους Pyshkin, Tews και Weinmann. Η επίθεσή τους μας παρουσιάζει δύο νέα concepts: Όλα τα προηγούμενα correlations που χρησιμοποιήθηκαν, απαιτούσαν 2-4 τιμές μέσα στο \(S\) να μην αλλάξουν […]
Recent Comments