Útok na šifrovaný text

Útok pouze pomocí šifrovaného textu je jednou z hlavních metod dešifrování .  Předpokládá se, že kryptoanalytik zná pouze sadu šifrovaných textů, cílem je získat co nejvíce otevřených textů odpovídajících dostupným šifrovým textům, nebo ještě lépe - klíči používanému při šifrování. Šifrované texty lze získat pouhým zachycením zpráv přes otevřené komunikační kanály. Tento typ útoku je slabý a nepohodlný.

Příklady z historie

Britský kolos

V roce 1940 se britské policii podařilo naslouchat neobvyklému typu šifrovaného německého rádiového přenosu. Hlavní tajná korespondence Třetí říše byla vedena pomocí šifrovacího stroje Enigma , ale pro důležitější zprávy byl použit stroj Lorenz SZ 40, text byl přenášen v Baudotově kódu. Zachycená data byla odeslána kryptoanalytikům, kde byl nový kryptosystém pojmenován „Fish“ (Ryba). Samostatná divize byla vytvořena speciálně pro kryptosystém FISH v Bletchley Park . Ruční otevírání šifry bylo zcela neefektivní, proto byla vytvořena speciální jednotka pro automatizaci práce. Prvním projektem byl optomechanický komparátor Heath Robinson, jehož problémy byly vyřešeny při vytváření počítače Colossus . Skládal se z 1500 elektronek a umožňoval zkrátit čas otevírání telegramů z několika týdnů na 2-3 hodiny. Dalším krokem bylo vytvoření pokročilejšího počítače Colossus Mark II. Fungoval asi 5krát rychleji než jeho předchůdce, obsahoval asi 2500 elektronek a umožňoval přeprogramování pro různé úkoly.

Je pozoruhodné, že "Colossus", vytvořený vývojáři Maxem Newmanem a Tommym Flowersem, jakož i za aktivní účasti anglického matematika Alana Turinga , byl prvním počítacím strojem nejen v Anglii, ale na celém světě. Můžeme tedy předpokládat, že informatika a výpočetní technika se objevily kvůli potřebám kryptoanalýzy.

Útok na WEP

WEP  je bezpečnostní algoritmus pro Wi-Fi sítě .

Formát rámce pro WEP:

  1. Nezašifrovaná část;
    1. Inicializační vektor (24 bitů);
    2. Prázdné místo (eng. Pad) (6 bitů);
    3. ID klíče (eng. Key ID) (2 bity);
  2. Šifrovaná část
    1. Data;
    2. Kontrolní součet (32 bitů).

Šifrování dat používá algoritmus RC4 . Chcete-li napadnout WEP, musíte zachytit a analyzovat přenášená data. Všechny útoky jsou založeny na nedostatcích algoritmu RC4.

Existují 3 hlavní typy útoků: Flahrer-Mantin-Shamir útok

Tento útok spoléhá na použití slabých inicializačních vektorů. Po obdržení inicializačního vektoru může útočník, který zná první bajt toku klíčů a prvních m bajtů klíče, určit (m + 1) bajt klíče kvůli slabosti generátoru pseudonáhodných čísel. který se používá ke generování sekvence kláves. Vzhledem k tomu, že první bajt otevřeného textu je určen z hlavičky protokolu SNAP, může útočník určit první bajt sekvence klíčů jako B ⊕ 0xAA.

Zpočátku útočník používá inicializační vektor jako první tři prvky K[]. Naplní S-box S[] po sobě jdoucími hodnotami od 0 do n, jak se to dělá v RC4, když je S-box inicializován ze známého K[]. Poté provede první 3 iterace inicializačního algoritmu sekvence klíčů. Po třetím kroku může útočník získat čtvrtý bajt klíče (volitelný krok) pomocí sekvence klíčů O výpočtem (O - j - S[i]) mod n = K[i] (i=3 v tomto krok). V tomto kroku útočník ještě nezná čtvrtý (pátý) bajt klíče. Tento algoritmus negeneruje další klíčový bajt, ale získá možnou hodnotu klíče. Sestavením mnoha WEP paketů a opakováním těchto kroků útočník vygeneruje řadu možných hodnot. Platná hodnota se objevuje mnohem častěji než ostatní, takže útočník může určit další bajt klíče. Nyní může znovu zahájit útok, aby určil další bajt klíče. Opět to chce jen zprávy se slabými inicializačními vektory. Prostřednictvím tohoto procesu může shromáždit velké množství zpráv, aby získal celý klíč; ve skutečnosti může ukládat pouze krátké úryvky ze začátku těchto zpráv, které stačí k provedení útoků. V průměru je pro hackování potřeba zachytit asi půl milionu snímků. V analýze se používají pouze slabé vektory. Bez nich je tento útok neúčinný.

KoreK útok

Po objevení se útoku FMS vývojáři změnili algoritmus pro generování inicializačních vektorů tak, aby již nevznikaly slabé klíče. V srpnu 2004 zveřejnil hacker, který si říkal KoreK, na fórech NetStumbler novou metodu pro získání klíče implementací nástroje zvaného chopper. Tato implementace používá 17 různých útoků, které vám umožňují určit K[l], pokud jsou známy předchozí klíčové bajty a první 2 slova šifrového textu. Některé z nich byly známé již dříve, ale většinu z nich vytvořil sám hacker.

Všechny útoky, které KoreK použil, lze rozdělit do 3 skupin:

  1. První skupina používá prvních [l-1] bajtů klíče a prvního slova textu k určení K[l]. Do této skupiny patří i útok FMS;
  2. Druhá skupina také používá druhé slovo šifrového textu;
  3. Třetí skupina útoků (inverzní útoky) pomáhá vyloučit určité hodnoty K[l].

Zvláštností nového algoritmu je, že již nejsou potřeba slabé inicializační vektory. K rozbití stačí jen několik set tisíc paketů.

Existuje mnoho nástrojů, které implementují útok KoreK. Nejúspěšnější jsou WepLab a aircrack.

Tews-Weinman-Pyshkin Attack V roce 2007 tři specialisté z katedry kryptografie a počítačové algebry na Technické univerzitě v Darmstadtu  – Eric Tews, Ralf-Philip Weinman a Andrey Pyshkin, navrhli nový algoritmus implementací nástroje aircrack-ptw (an vylepšená verze aircrack-ng). Tento útok zneužívá možnost vkládat požadavky ARP do bezdrátové sítě. Je to nejúčinnější útok, hackování vyžaduje jen pár desítek tisíc snímků.

Literatura

  1. Erik Tews. Útoky na protokol WEP .
  2. Feng-Tse Lin, Cheng-Yan Kao. Genetický algoritmus pro útok pouze na šifrovaný text v kryptoanalýze .  (nedostupný odkaz)
  3. Scott Fluhrer, Itsik Mantin a Adi Shamir. Slabé stránky v klíčovém plánovacím algoritmu RC4 . Archivováno z originálu 16. listopadu 2012.

Odkazy