Το correlation A_neg είναι κάπως… ανορθόδοξο και γι’ αυτό ίσως έχει κερδίσει τις εντυπώσεις. Ας υποθέσουμε ότι ισχύουν οι ακόλουθες συνθήκες: \(S_{l}[1]=2\) \(S_{l}[2]=0\) \(X[0]=2\) Αν τα \(S_{l}[1]\) και \(S_{l}[2]\) δεν συμμετάσχουν σε καμία αντιμετάθεση (swap) για το υπόλοιπο του RC4-KSA, το πρώτο βήμα στο RC4-PRGA θα αντιμεταθέσει τα \(S_{n}[1]\) και \(S_{n}[2]\) και στην συνέχεια θα […]
Tag: cryptography
Correlation A_s3
Αυτή η επίθεση μοιάζει πολύ με την επίθεση FMS αλλά αντί για το \(X[0]\), χρησιμοποιούμε το \(X[1]\) για να πάρουμε πληροφορίες για το \(K[l]\). Θεωρούμε ότι ισχύουν οι ακόλουθες συνθήκες: \(S_{l}[1] \neq 2\) \(S_{l}[2] \neq 0\) \(S_{l}[1] < l\) \(S_{l}[2] < l\) \(S_{l}[1]+S_{l}[2] < l\) \(S_{l}[2]+S_{l}\left [ S_{l}[1]+S_{l}[2] \right ]=l\) \(S_{l}^{-1}[X[1]]\neq 1\) \(S_{l}^{-1}[X[1]]\neq 2\) \(S_{l}^{-1}[X[1]]\neq […]
Correlation A_s13
Ας υποθέσουμε πως ισχύουν οι ακόλουθες συνθήκες: \[S_{l}[1]=l\] \(X[0]=l\) Αν το \(S_{l}[1]\) δεν συμμετάσχει σε καμία αντιμετάθεση (swap) για το υπόλοιπο του RC4-KSA, θα συμβεί στο RC4-PRGA το εξής: Το \(i\) θα πάρει την τιμή \(1\) Το \(j\) θα πάρει την τιμή \(l\) Τα \(S_{n}[1]\) και \(S_{n}[l]\) θα αντιμετατεθούν οπότε έχουμε \(S_{n+1}[l]=l\) ενώ το […]
Η θεωρία πίσω από το σπάσιμο του WEP
Intro 802.11 header Authentication Cryptography Initialization Vector (IV) Replaying Integrity Check Value (ICV) XOR Going deeper… Reusable IVs Weak RC4 Keys Direct key attack Conclusion Για να βρίσκεσαι εδώ, κατά πάσα πιθανότητα έχεις χρησιμοποιήσει τουλάχιστον μια φορά στη ζωή σου το Aircrack, το Kismet και όλα αυτά τα καλούδια που περιέχονται στο Backtrack ή απλά […]
Ιστορικό Σπασίματος WEP Επ4: Chopchop Attack
Επεισόδιο 1: FMS Attack Επεισόδιο 2: KoreK Attack Επεισόδιο 3: PTW Attack Επεισόδιο 4: Chopchop Attack Η επίθεση Chopchop επιτρέπει στον επιτιθέμενο να αποκρυπτογραφήσει τα τελευταία \(m\) bytes του plaintext ενός κρυπτογραφημένου πακέτου με διαδραστικό τρόπο (θα καταλάβεις παρακάτω τι εννοώ με το «διαδραστικό»), στέλνοντας \(m\cdot 128\) πακέτα (κατά μέσο όρο) στο δίκτυο. Η […]
Ιστορικό Σπασίματος WEP Επ3: PTW Attack
Επεισόδιο 1: FMS Attack Επεισόδιο 2: KoreK Attack Επεισόδιο 3: PTW Attack Επεισόδιο 4: Chopchop Attack Το 2007, μια νέα γενιά επιθέσεων στο WEP δημοσιεύεται από τους Pyshkin, Tews και Weinmann. Η επίθεσή τους μας παρουσιάζει δύο νέα concepts: Όλα τα προηγούμενα correlations που χρησιμοποιήθηκαν, απαιτούσαν 2-4 τιμές μέσα στο \(S\) να μην αλλάξουν […]
Ιστορικό Σπασίματος WEP Επ2: KoreK Attack
Επεισόδιο 1: FMS Attack Επεισόδιο 2: KoreK Attack Επεισόδιο 3: PTW Attack Επεισόδιο 4: Chopchop Attack Το 2004, εκεί που εμείς αράζαμε και θαυμάζαμε τον θεό Καλατράβα που σχεδιάζει σκατά και τα μοσχοπουλάει, ένας τύπος με το ψευδώνυμο KoreK ποστάρει έναν πιο προχωρημένο τρόπο για να σπάσει το WEP στο φόρουμ του netstumbler – […]
Ιστορικό Σπασίματος WEP Επ1: FMS Attack
Επεισόδιο 1: FMS Attack Επεισόδιο 2: KoreK Attack Επεισόδιο 3: PTW Attack Επεισόδιο 4: Chopchop Attack Οι Fluhrer, Mantin και Shamir (εξ’ ου και το FMS από τα αρχικά τους), δημοσίευσαν την πρώτη επίθεση ανάκτησης κλειδιού του WEP το 2001. Η επίθεσή τους βασίζεται στην ακόλουθη ιδέα: Ο επιτιθέμενος που παθητικά «ακούει» την κίνηση […]
Recent Comments