Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
FMS атака на WEP
 
Буду признателен, если кто нить объяснит мне FMS атаку на RC4... желательно с оч простеньким примером..прочитал "Practical Exploitation of RC4 Weaknesses in WEP Environments", но не совсем понял....
1) как мы обнаруживаем, что в первом байте гаммы  - инфа о секретном ключе.
2) по первому байту гаммы можно любой байт секретного ключа узнать.
3) допустим, мы узнали 1 байт ключа, для 2 байта делаем все аналогично..
Заранее пасибо))
 
По заголовкам LLC.
В Etherenet 802.2 Sap заголовок LLC стандартно начинается с 0xAA.
Соответсвенно xor перехваченного текста с 0xAA дает нам первый байт гаммы.

Номер "вычисляемого" байта ключа определяется первыйм байтом вектора инициализации (3 для четвертого байта ключа RC4, т.е. первого байта ключа WEP и т.д.). Собираются векторы инициализации для всех байтов ключа, прогоняется KSA и PRGA и обратном порядке и с помощью полученного ключа пытаемс ярасшифровать пакет и проверить коррекность (контрольную сумму, например)
 
немного торможу....т.е. получается, что то, что стоит в iv[0] - первый байт вектора инизиализации - это и будет номер вычисляемого байта ключа...(например, 3,2,1(iv),4,7,8,2,... - вычисляется 3 байт, т.е. "4" )...ок, мы собрали все векторы инициализации для всех байтов ключей, а потом прогоняем в обратном порядке KSA и PRGA ... а как в обратном порядке...мы ж не знаем эти S[i]... ( s -блоки ) или просто заполняем их S[i]=i.
 
Немного нетак.

Если iv 3,255,1 то возможно, он поможет раскрыть 4й байт ключа rc4 (первый байт Wep), если 4,255,44, то второй.
Поможет или нет, зависит от значения ключа и последнего байта. Поэтому собираем разные значения iv для одного и того же байта ключа и пробуем.

Затем  (например для первого байта wep) прогоняем 3 такта KSA и прдполагаем что дальше они не переставлялись. на основе этого предположения и знания первого ключа расчитываем "обратно" PRGA получаем возможное значение первого байта ключа Wep.

Напиши програмку, которая KSA и PRGA реализует, все станет понятнее.
 
Прошу прощения за назойливость....
интересно предположение  о том, что после 3 тактов( для первого байта), s[i] не менялись...вот это предположение я и не могу понять(( ...
ок, например (из статьи Practical Exploitation of RC4 Weaknesses in WEP Environments)
B  = 0            
IV = B + 3, f, 8
SK = 1, 2, 3, 4, 5
 K  = IV . SK
  KSA
     0 1 2 3 4 5 6 7 8 9 a b c d e f                  
                                         i = 0, j = 0 + 0 + 3 = 3
                                         i = 1, j = 3 + 1 + f = 3
                                             i = 2, j = 3 + 2 + 8 = d
                                                       i = 3, j = d + 1 + 1 = f
если все s[i] не менялись, то после ksa получим
3, 0, d, f, 4, 5, 6, 7, 8, 9, a, b, c, 2, e, 1
и в prga
i = 1, j = 0 + 0 = 0, z = S[0 + 3] = f
отсюда SK[0] = f - d - 1 = 1 все верно...
а дальше что?  мы ж только предположили, что все s[i] потом не менялись...или просто вычисляем след байт ключа...а потом собрав ключ ( предполагая, что он верный), пытаемся расшифровать сообщение и проверить его на корректность. А если ключ не верный, то делаем аналогично, но с другими IV . Так получается?
И еще вопросик. Есть вроде усовершенствованная FMS  атака ... там анализируется структура слабых IV  как я понял.. А нельзя буквально в двух словах о ней( ее реализовывать я не буду, а вот смоделировать просто FMS атаку  мне надо)
 
Все верно. В вероятностью 0,05 при векторе инициализации вида b+3,255,x  должныйм образом не перемешивается.
Но мы не знаем - верно ли наше предположение, поэтому переодически (по мере поступления Weak IV) делаем тестовый расчет, и проверяем корректно ли расшифровали.

атаки  имени товарища Korek'f - делают FMS ненужными :-)

Читать сырцы aircrack
 
большое спасибо....
почти разобрался..
а что за атаки Korek? можно по ним какую нить документацию?:))
мне программки,где это реализовано, не нужны...мне для курсовой надо...т.е. в самой сути надо разобраться...:)
 
Korek-атаки или, иногда их называют improved FMS работают на меньшем количестве векторов инициализации, и могут использовать IV любого вида.
Лучший способ понять - посмотреть сырцы утилит, их реализующих.
Ну или почитать автора.
 
Спасибо, немного разобрался:)
Страницы: 1
Читают тему