I-sinf bo`yicha tahdidlar
Flare-Mantin-Shamir hujumi
Download 129.06 Kb.
|
Mustaqil ish
- Bu sahifa navigatsiya:
- KoreK hujumi
Flare-Mantin-Shamir hujumi
Ushbu hujum zaif boshlash vektorlarini ishlatishga asoslangan. Klaviatura oqimining birinchi baytini va kalitning birinchi m baytlarini bilib, boshlang'ich vektori, tajovuzkorni olish tugma tartibini yaratishda foydalaniladigan pseudo-tasodifiy sonlar generatorining zaifligi sababli kalitning (m + 1) -to'rtburchak qiymatini aniqlashi mumkin. Dastlabki matnli bayt SNAP protokolining sarlavhasidan aniqlanganligi sababli, tajovuzkor kalit tugmalarining birinchi baytini B ⊕ 0xAA deb tanitishi mumkin. Dastlab, tajovuzkor ishga tushirish vektorini K [] ning dastlabki uch elementi sifatida ishlatadi. S-blokining S [] ni ma'lum bo'lgan K [] dan olingan S-blok boshlanganda RC4da bajarilganidek 0 dan ngacha ketma-ketlik bilan to'ldiradi. So'ngra key sequence initialization algoritmasının birinchi 3 ta qisimi amalga oshiradi. Uchinchi bosqichdan so'ng, buzg'unchiga (O - j - S [i]) mod n = K [i] (bu bosqichda i = 3) hisoblash yo'li bilan O tugmachasini foydalanib, kalitning to'rtinchi baytini (ixtiyoriy qadam) olish mumkin. Ushbu bosqichda, tajovuzkor kalitning to'rtinchi (beshinchi) baytini hali bilmaydi. Ushbu algoritm kalitning keyingi baytini yaratmaydi, mumkin bo'lgan kalit qiymatini oladi. Ko'p WEP paketlarini to'plash va ushbu bosqichlarni takrorlash orqali hujumchi bir qator mumkin bo'lgan qiymatlarni hosil qiladi. Haqiqiy qiymat boshqalarga qaraganda ancha ko'p ko'rinadi.Shunday qilib, tajovuzkor keyingi kalit bayt aniqlash. Keling, keyingi kalit bayt aniqlash uchun hujumni qayta boshlashi mumkin. Shunga qaramay, faqat zaif ishga tushirish vektorli xabarlarga ehtiyoj bor. Ushbu jarayon orqali u butun kalitni olish uchun ko'plab xabarlarni to'plashi mumkin; Aslida, bu xabarlarning boshidanoq, faqatgina hujumlarni amalga oshirish uchun zarur bo'lgan narsalarni saqlashi mumkin 2001-yilda, Flurer, Mantin va Shamir RC4 kalitlar jadvalining zaifligi haqida qog'oz tarqatdi. Ular kalit kalitlarning barcha baytlar orasida tasodifiy emasligini ko'rsatdilar. Ushbu baytlar yordamida siz shifrlangan kalit haqida ma'lumot olishingiz mumkin. Agar uzoq muddatli kalit va nosozlik faqat RC4 shifrlash kalitini yaratish uchun birga yopishtirilgan bo'lsa, ushbu uzoq muddatli kalit, ushbu kalit yordamida shifrlangan juda ko'p sonli xabarlarni tahlil qilish yo'li bilan olinishi mumkin [10] . Ushbu xavfsizlik kamomadi va uning ba'zi ta'sirlari IEEE 802.11 simsiz tarmoqlarida WEP shifrlashni cheklash uchun ishlatilgan . Bu WEPni erta almashtirishga bo'lgan ehtiyojni ko'rsatdi ., WPA uchun yangi simsiz xavfsizlik standartini ishlab chiqishga olib keldi . KoreK hujumi FMS hujumidan keyin ishlab chiquvchilar ishga tushirish vektorlarini ishlab chiqarish uchun algoritmni o'zgartirdi, zaif tugmalar endi paydo bo'lmaydi. 2004 yil avgustda o'zini KoreaK deb atagan hacker NetStumbler forumlarida kalit olish uchun yangi usul ochib, chopper deb nomlangan dasturni amalga oshirdi. Ushbu dastur 17 ta turli xil hujumlardan foydalanadi, bu sizning oldingi kalit baytlari va shifrlangan matnning dastlabki 2 ta ifodasini bilish uchun K [L] ni belgilash imkonini beradi. Ulardan ba'zilari allaqachon ma'lum bo'lgan, ammo aksariyati hacker o'zi yaratgan. Download 129.06 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling