¿Qué son los IV débiles? ¿Podemos detener o ralentizar de alguna manera el agrietamiento WEP evitando su uso?

6

La mayoría de nosotros que nos ocupamos de la seguridad inalámbrica debemos haber descifrado una clave WEP, y al hacerlo hemos encontrado textos como este:

  

las IVs débiles, revelan más información sobre la parte secreta de la clave WEP que otras: aproximadamente 9,000 IV débiles de las 16,000,000 posibles.

¿Qué son estos IVs débiles? ¿Sería genial si alguien me iluminara sobre cómo revelar claves secretas WEP? ¿Podemos detener o ralentizar de alguna manera el agrietamiento WEP evitando el uso de IVs débiles?

    
pregunta 8zero2.ops 25.10.2016 - 10:56
fuente

2 respuestas

2

Las ataque FMS explotan las claves débiles de las que estás hablando, como lo señaló correctamente otro usuario .

  

¿Sería genial si alguien me iluminara sobre cómo revelar las claves WEP secretas?

No es fácil. Tenga en cuenta que esto es un ataque criptográfico (relativamente complejo), no es un ataque de diccionario simple o algo así.

WEP es (deberíamos decir que era ?) basado en un algoritmo criptográfico llamado RC4. La forma en que RC4 funciona es la siguiente:

1) a partir de una clave, en nuestro caso, una clave compartida concatenada con una IV, calcula un "estado interno" S [i], que es una matriz pseudoaleatoria de 256 valores de 8 bits, a través de una Programación de claves Algoritmo (KSA);

2) este estado interno es la entrada de un bloque (PRGA - Algoritmo de generación pseudoaleatorio) que genera un byte pseudoaleatorio k [i];

3) el estado interno se cambia y se alimenta de nuevo en el PRGA, que produce otro byte pseudo-aleatorio k [i] +1. La secuencia de bytes pseudoaleatorios se conoce como secuencia de teclas;

4) el mensaje (texto sin formato) es XOR con la secuencia de teclas. Debido a las propiedades del operador XOR, esto es como XORingar cada byte pseudo-aleatorio de secuencia de claves con un byte de mensaje. De hecho, eso es lo que pasa.

Una cosa que debes saber sobre el XOR: siempre es cierto que A ⊕ B ⊕ B = A.

El ataque FMS funciona de la siguiente manera.

Debido a que WEP se usa en Wi-Fi, que (por razones técnicas no relacionadas con la seguridad) usa un tipo particular de encabezado, el primer byte de cualquier mensaje "protegido" por WEP es conocido y es 0xAA (AA en hexadecimal) . Aplicando la propiedad XOR, y considerando que cada byte del texto cifrado se deriva por separado, podemos obtener el primer byte de la secuencia de teclas. Sea m1 = 0xAA el primer byte del texto plano y c1 el primer byte del texto cifrado, el primer byte del flujo de clave es m1 ⊕ c1.

Recuerde que la clave compartida (fija) está concatenada con la IV, que cambia en cada paquete pero siempre es conocida por el atacante (ya que se transmite de forma clara). Como la clave compartida es constante, una clave es débil si la IV es débil.

Centrémonos ahora en los primeros tres bytes del flujo de clave K [0], K [1], K [2].

Cuando el flujo de claves comienza con el IV, K [0,1,2] son (los únicos) tres bytes del IV, y como tal se conocen. El atacante comienza con estos bytes y los carga en el KSA. Si la IV es débil, el atacante puede obtener un posible valor del cuarto byte de la clave. Al repetir este procedimiento en varios paquetes, el atacante puede obtener una idea bastante buena del valor de 4º, 5º, bytes, etc.

  

¿Qué son estos IVs débiles?

Como vimos, los IV débiles son IV que permiten obtener pistas sobre la clave, un byte a la vez. Estos consejos se vuelven cada vez más concretos a medida que el atacante recopila más y más paquetes.

Más específicamente, una IV es débil (en el sentido del ataque FMS) si es de algún tipo en particular como, por ejemplo, A + 3 :: ff: X, donde A es el byte de la clave para se puede encontrar, ff es 255 en decimal y X es un valor arbitrario de 8 bits.

  

¿Podemos detener o ralentizar de alguna manera el crackeo de WEP evitando el uso de IVs débiles?

Podemos detener este ataque evitando el uso de intravenosas débiles, pero no podemos evitar que se rompa WEP. WEP se rompe de muchas maneras, la mayoría de las cuales funcionaría incluso si el algoritmo criptográfico subyacente no se rompiera (como RC4, por ejemplo, a través del ataque de FMS).

No usar WEP, punto . Ya no hay razón para hacer eso.

    
respondido por el A. Darwin 13.04.2018 - 21:12
fuente
0

Quizás esto explica lo que estás buscando: "Debilidades en el algoritmo de programación clave de RC4", Scott Fluhrer, Itsik Mantin y Adi Shamir

Encontré una copia aquí: enlace

    
respondido por el DaveM 19.11.2016 - 04:32
fuente

Lea otras preguntas en las etiquetas