Con respecto a la cantidad de paquetes necesarios para descifrar WEP

1

Una de las principales debilidades de WEP es una IV corta de 24 bits, lo que significa que solo se necesitan 2 paquetes 24 para agotar todas las IV. 2 24 se traduce en aproximadamente 16.5 millones de IVs (o paquetes, para el caso).

Aunque necesitamos tantos paquetes para comenzar a repetir IVs, veo que los mejores ataques requieren alrededor de 100K paquetes (órdenes de magnitud menores a los 16.5 millones).

¿Significa que los ataques de vanguardia no requieren que se repitan las IV? Está claro que no tendremos IV repeticiones después de solo 100K paquetes. Si esto es así, ¿por qué se repiten las IV siempre como la principal debilidad de WEP?

    
pregunta Minaj 23.08.2016 - 09:07
fuente

2 respuestas

2

Sí, pero hay que tener en cuenta la probabilidad de colisión, no solo el tamaño del espacio clave.

Como dijiste, el espacio clave para WEP es 2 24 , con este espacio clave hay una colisión del 50% después de solo 2 paquetes 12 , por lo que no en realidad, debe revisar los 2 paquetes 24 para encontrar una colisión. Después de solo 12430 fotogramas, obtienes un 99% de probabilidad de colisión, por lo que desde allí puedes ver que el espacio de las claves 24 es un número muy bajo para asegurar WEP.

Para pasar por las matemáticas, deberás revisar el ataque de cumpleaños, que utiliza el modelo probabilístico de paradoja de cumpleaños para reducir la complejidad de encontrar una colisión. En realidad, es bastante interesante echarle un vistazo (también se usa para calcular las colisiones MD5). Básicamente, se basa en la probabilidad de encontrar 2 personas que cumplan años en el mismo día en un conjunto de N personas elegidas al azar.

Comopuedever,laprobabilidadllegaal100%con367personas,yaquehay366cumpleañosposibles,peroconsolo23personas,¡tieneun50%deprobabilidaddecolisión!

ElproblemaesqueWEPutilizaRC4,queesuncifradodeSteam,loquesignificaquenosepuedereutilizarningunaclavedecifrado.EstosignificaríaqueBSSnecesitaríacambiarsuclavedecifradotanprontocomosehayanconsumidolas2claves24,peroelprotocoloWEPnoimplementaalgocomoesto.

WEPusalamismaclavebaseparatodoslosusuarios,porloquelaseguridaddeWEPsebasaennuncareciclarunparde[Base_Key,IV].

Para el esquema dado, WEP necesitaría un algoritmo de evitación para evitar que diferentes nodos reutilicen el mismo IV, pero nuevamente WEP no implementa algo como esto.

Lo que WEP hace es seleccionar aleatoriamente un IV del espacio de teclas 2 24 , y aquí es donde entra en juego la paradoja del cumpleaños.

    
respondido por el z4k4 23.08.2016 - 10:05
fuente
0

Eso es correcto . La técnica PTW aprovecha la correlación matemática entre los bytes de salida de RC4 y las claves de paquetes individuales. Esto estaba presente en el ataque de Klein de en la clave RC4.

DeesteextractodeducimosquepodemosadivinarelvalordeunbyteespecíficodelaclaveRC4queestamosintentandodescifrar,siempreque:

  • Sabemoslosprimerosbytesdelasclavesdepaquetesindividuales(IVsasociadosacadauna,yaquelaclavedepaquetesesIV+RC4clavemaestra).LarecopilacióndeIVserealizaatravésdesolicitudesARPyeslaprimerafasedelataquePTW.

  • Sabemosquehayunnúmerodadodebytesdeflujosdeclavesindividuales.Aquíesdondeentraenjuegolacapturadepaquetes,segundafase.

    UnaversiónrefinadadeesteenfoqueseimplementaenAircrack-PTW.

Aircrack-ptwattack

  

Aircrack-ptwpuedeextenderelataquedeKleinyoptimizarlopara  usocontraWEP.Usandolaversióndeaircrack-ptw,esposible  recuperaunaclaveWEPde104bitsconunaprobabilidaddel50%usandosolo40,000  Paquetescapturados.Para60,000paquetesdedatosdisponibles,eléxito  laprobabilidadesdealrededordel80%ypara85,000paquetesdedatosalrededordel95%.Utilizando  técnicasactivascomodeauthyreinyeccióndeARP,40,000paquetespueden  Sercapturadoenmenosdeunminutoenbuenascondiciones.Elactual  elcálculotomaaproximadamente3segundosy3MBdememoriaprincipalenunPentium-M  1.7GHzypuedeoptimizarseadicionalmenteparadispositivosconCPUmáslentas.Elmismoataquepuedeusarseparaclavesde40bitstambiénconunpar  mayorprobabilidaddeéxito.

Notasgeneralesdeinterés

Este documento es un gran recurso para comprender las debilidades del cifrado RC4. Esto lo llevaría al ataque de clave relacionada en RC4, lo que afectaría el cifrado WEP.

Este es un recurso interesante sobre las limitaciones de PTW .

    
respondido por el dotproi 23.08.2016 - 09:58
fuente

Lea otras preguntas en las etiquetas