Interested Article - Атака на основе шифротекста
- 2020-03-27
- 1
Атака на основе шифротекста ( англ. Ciphertext-only attack ) — один из основных способов криптоанализа . Предполагается что криптоаналитику известен только набор шифротекстов, целью является получение как можно большего количества открытых текстов, соответствующих имеющимся шифротекстам, или ещё лучше — ключа, использованного при шифровании. Шифротексты могут быть получены простым перехватом сообщений по открытым каналам связи. Данный вид атаки является слабым и неудобным.
Примеры в истории
Британский Колосс
В 1940 году английской полиции удалось прослушать шифрованную немецкую радиопередачу необычного вида. Основная секретная переписка Третьего рейха велась с помощью шифромашины « Энигма », но для более важных сообщений использовалась машина Lorenz SZ 40, передача текста происходила в коде Бодо. Перехваченные данные были отправлены криптоаналитикам, где новая криптосистема получила наименование «Рыба» (Fish). Специально под криптосистему FISH в Блетчли-Парк было создано отдельное подразделение. Вскрывать шифр вручную было совершенно неэффективно, поэтому для автоматизации работ было создано специальное подразделение. Первым проектом была оптомеханическая машина-компаратор Heath Robinson, проблемы использования которой были решены при создании компьютера Colossus . Он состоял из 1500 электронных ламп и позволил сократить время вскрытия телеграмм с нескольких недель до 2-3 часов. Следующим этапом стало создание более продвинутого компьютера Colossus Mark II. Он работал примерно в 5 раз быстрее своего предшественника, содержал около 2500 электронных ламп и допускал перепрограммирование под самые разные задачи.
Примечательно, что «Colossus», созданный разработчиками Максом Ньюменом и Томми Флауэрсом, а также при активном участии английского математика Алана Тьюринга , был первой вычислительной машиной не только в Англии, но и во всем мире. Таким образом, можно считать, что информатика и вычислительная техника появились благодаря потребностям криптоанализа.
Атака на WEP
WEP — алгоритм обеспечения безопасности для сетей Wi-Fi .
Формат кадра для WEP:
-
Не зашифрованная часть;
- Вектор инициализации (англ. Initialization Vector) (24 бита);
- Пустое место (англ. Pad) (6 бит);
- Идентификатор ключа (англ. Key ID) (2 бита);
-
Зашифрованная часть
- Данные;
- Контрольная сумма (32 бита).
При шифровании данных используется алгоритм RC4 . Для атаки на WEP требуется выполнить перехват и анализ пересылаемых данных. Все атаки основаны на недостатках алгоритма RC4.
Существует 3 основных типа атак: Атака Фларера-Мантина-Шамира
Эта атака основывается на использовании слабых векторов инициализации. Получая вектор инициализации, злоумышленник, зная первый байт ключевого потока и первые m байт ключа, может определить (m+1)-й байт ключа благодаря слабости генератора псевдослучайных чисел, который используется при генерации ключевой последовательности. Поскольку первый байт открытого текста определяется из заголовка протокола SNAP, злоумышленник может определить первый байт ключевой последовательности как B ⊕ 0xAA.
В начале злоумышленник использует вектор инициализации как первые три элемента K[]. Он наполняет S-блок S[] последовательными значениями от 0 до n как это делается в RC4 когда инициализируется S-блок из известного K[]. Затем он выполняет 3 первые итерации алгоритма инициализации ключевой последовательности. После третьего шага, злоумышленник может получить четвёртый байт ключа (не обязательный шаг), используя ключевую последовательность О путём вычисления (O — j — S[i]) mod n = K[i] (i=3 на этом шаге). На данном шаге злоумышленнику ещё не известен четвёртый (пятый) байт ключа. Данный алгоритм не генерирует следующий байт ключа, он получает возможное значение ключа. Собирая множество WEP пакетов и повторяя эти шаги, злоумышленник генерирует некоторое число возможных значений. Верное значение появляется значительно чаще чем другие, таким образом злоумышленник может определить следующий байт ключа. Теперь он может начать атаку заново для определения последующего байта ключа. Снова, ему нужны только сообщения со слабыми векторами инициализации. Благодаря этому процессу, он может собрать большое количество сообщений для получения всего ключа; на самом деле, он может хранить только короткие отрывки из начала этих сообщений, ровно настолько, насколько необходимо для выполнения атак. В среднем для взлома необходимо перехватить около полумиллиона кадров. При анализе используются только слабые векторы. При их отсутствии данная атака неэффективна.
Атака KoreK
После появления FMS-атаки разработчики изменили алгоритм генерации векторов инициализации так, что слабые ключи уже не возникали. В августе 2004 года хакер, называющий себя KoreK опубликовал на форумах NetStumbler’а новый метод получения ключа, реализовав утилиту под названием chopper. Данная реализация использует 17 различных атак, которые позволяют определить K[l], если известны предыдущие байты ключа и первые 2 слова зашифрованного текста. Некоторые из них уже были известны ранее, но большая часть была создана самим хакером.
Все атаки, которые использовал KoreK можно поделить на 3 группы:
- Первая группа используют первые [l-1] байтов ключа и первое слово текста для определения K[l]. К данной группе относится и FMS-атака;
- Вторая группа использует также второе слово зашифрованного текста;
- Третья группа атак (inverse attacks) помогают исключить определённые значения K[l].
Особенность нового алгоритма в том, что теперь не требуются слабые векторы инициализации. Для взлома необходимо всего несколько сотен тысяч пакетов.
Существует множество утилит реализующих KoreK атаку. Наиболее успешными являются WepLab и aircrack.
Атака Тевса-Вайнмана-Пышкина В 2007 году трое специалистов с кафедры криптографии и компьютерной алгебры Дармштадтского технического университета — Эрик Тевс, Ральф-Филип Вайнман и Андрей Пышкин, предложили новый алгоритм, реализовав утилиту aircrack-ptw (усовершенствованная версия aircrack-ng). Данная атака использует возможность инъекции ARP запросов в беспроводную сеть. Является наиболее эффективной атакой, для взлома требуется всего несколько десятков тысяч кадров.
Литература
- Erik Tews. .
- Feng-Tse Lin, Cheng-Yan Kao. . (недоступная ссылка)
- Scott Fluhrer, Itsik Mantin and Adi Shamir. . 16 ноября 2012 года.
Ссылки
- Веб-сайт английского инженера-энтузиаста Тони Сэйла —
- Атаки на WEP, Майкл Оссман —
- Беспроводные сети и их взлом —
- КОЛОСС БРИТАНСКИЙ: СЕКРЕТНЫЙ ПРЕДОК КОМПЬЮТЕРОВ —
- 2020-03-27
- 1