Atacul cheilor aferente

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

În criptografie, un atac de chei corelat este o formă de criptanaliză în care atacatorul poate observa funcționarea unui cifru cu mai multe chei diferite ale căror valori sunt inițial necunoscute, dar legate de unele relații matematice pe care le cunoaște. De exemplu, atacatorul ar putea ști că ultimii 80 de biți ai tastelor sunt întotdeauna identici, chiar dacă inițial nu cunoaște valoarea acestor biți.

La prima vedere apare ca un model nerealist: pare puțin probabil ca un atacator să convingă un criptograf uman să cripteze textul clar folosind numeroase chei secrete legate într-un fel. Cu toate acestea, criptografia modernă este implementată folosind protocoale computerizate foarte complexe, adesea necontrolate de criptografi: de aceea, în multe cazuri, un atac legat de cheie este ușor de realizat.

WEP

Un exemplu binecunoscut de protocol criptografic care a căzut sub un atac cheie corelat este confidențialitatea cu fir echivalent , mai bine cunoscut sub numele de WEP , utilizat în rețelele wireless WiFi . Într-o rețea protejată de WEP, fiecare placă WiFi și fiecare punct de acces împart aceeași cheie WEP, iar criptarea utilizează algoritmul RC4 , un cifru de flux : în acest tip de cifrare este esențial ca aceeași cheie să nu fie folosită niciodată mai mult de una. timp. Pentru a preveni acest lucru, WEP include un vector de inițializare pe 24 de biți (VI) în fiecare pachet de mesaje: cheia RC4 pentru acel pachet este VI-ul concatenat la cheia WEP. Cheile WEP trebuie schimbate manual și acest lucru se întâmplă de obicei rareori: un atacator poate presupune că toate cheile utilizate pentru a cripta pachetele sunt legate de un VI cunoscut. Acest lucru a expus WEP la o serie de atacuri care s-au dovedit devastatoare: cel mai simplu dintre ele se bazează pe faptul că un VI pe 24 de biți permite mai puțin de 17 milioane de combinații diferite. Datorită paradoxului zilei de naștere, se poate aștepta ca la fiecare 4096 de pachete, două dintre ele să aibă același VI și, prin urmare, aceeași cheie RC4, permițând atacarea pachetelor.

Atacurile mai puternice profită de anumite taste RC4 slabe care permit descoperirea aceleiași chei WEP. În 2005, agenții FBI au demonstrat această posibilitate folosind instrumente software utilizate pe scară largă [1] .

Prevenirea atacurilor cheie conexe

Pentru a preveni aceste atacuri, a fost introdus un înlocuitor pentru WEP numit Wi-Fi Protected Access (WPA), care folosește 3 niveluri de cheie: o cheie primară , o cheie operațională și o cheie RC4 . Cheia primară este partajată cu fiecare client și punct de acces și este utilizată într-un protocol numitTKIP care schimbă cheile de operare foarte frecvent: aceasta servește pentru a contracara metodele de atac cunoscute. Cheile operaționale sunt apoi combinate cu un VI mai lung, 48 de biți, pentru a forma cheia RC4 pentru fiecare pachet. Acest proces este similar cu cel al WEP doar suficient pentru a fi utilizat în cardurile Wi-Fi de primă generație, dintre care unele implementează porțiuni de WEP în hardware. Cu toate acestea, nu toate punctele de acces din prima generație pot rula WPA.

O altă abordare mai conservatoare este folosirea unui cifru conceput pentru a rezista atacurilor legate de cheie, cum ar fi cele care încorporează un algoritm robust de planificare a cheilor: o nouă versiune a protocolului numită WPA2 utilizează, de asemenea, din acest motiv, cifrul bloc AES din RC4. Cu toate acestea, multe dintre plăcile de rețea mai vechi nu pot utiliza WPA2.

O abordare mai agresivă este folosirea unui generator de numere aleatorii pentru a genera numere aleatoare adevărate sau, așa cum fac multe sisteme, utilizarea tastelor noi pentru fiecare sesiune.

Elemente conexe