¿Cómo un reinicio directo permite el descifrado?

35

Estoy seguro de que a estas alturas la mayoría de los amantes de InfoSec han escuchado sobre KRACK . Si no lo ha hecho, consulte esta gran explicación de un compañero StackExchanger .

Es un nuevo ataque a WPA2 que permite el descifrado y la falsificación de paquetes en ciertos escenarios (y ciertamente muchos de ellos) al abusar de una falla en el apretón de manos de 4 vías.

Al leer el documento de investigación , todavía no entiendo por qué este ataque es posible. Comprendí cómo podemos abusar de la retransmisión del mensaje 3 durante un saludo de cuatro vías para forzar la reinstalación de claves.

¿Por qué la reinstalación de claves (o, más específicamente, un restablecimiento del cliente) permite el descifrado o la falsificación?

    
pregunta FMaz 16.10.2017 - 15:53
fuente

1 respuesta

20

Esto se debe a que se puede averiguar la secuencia de claves para una clave y una no-línea determinadas cuando puede reutilizarse y la corriente contiene información predecible.

En muchos cifrados, una clave se usa para producir una serie de unos y ceros que se xoran con los datos para producir un valor cifrado. Esta cadena de unos y ceros se conoce como la secuencia de teclas. Si puede reutilizar un nonce y el flujo de claves no se modifica en función del contenido de los bloques de texto sin formato anteriores, puede buscar paquetes conocidos que aparezcan en el contenido. Cuando se produzcan estos paquetes conocidos, verá que ocurre un patrón predecible y podrá determinar que conoce esa parte de la cadena de claves.

Al repetir el proceso, eventualmente puede obtener más y más conocimiento del flujo de claves y luego puede leer o manipular cualquier cosa que se encuentre en una parte conocida del flujo de claves. RC4 es EXTREMADAMENTE vulnerable a la reutilización de nonce, ya que es un flujo de clave xor'd puro. De manera similar, los modos CTR de AES serán extremadamente susceptibles. AES CBC-MAC se verá un poco menos afectado, sin embargo, el restablecimiento constante de la clave podría evitar el encadenamiento debido a que siempre se usará el mismo conjunto de bloques iniciales, por lo que aún sería posible alguna fuga de información, especialmente para el atacante que simula un nuevo cliente. donde las carreras no serán un factor.

    
respondido por el AJ Henderson 16.10.2017 - 16:15
fuente

Lea otras preguntas en las etiquetas