Про уязвимости WEP
Прочитал статью http://itc.ua/article.phtml?ID=17055 , она посвящена wep-шифрованию. После прочтения осталась одна неясность. При получении фреймов с повторяющимися IV, можно вычислить сумму по модулю 2 двух не зашифорванных текстов, т.е.
c1=p1⊕b; c2=p2⊕b;
c1⊕c2=(p1⊕b)⊕(p2⊕b)=p1⊕p2
где c1,c2 - два зашифрованных текста
b - ключ шифрования
p1, p2 - исходный не зашифровнный текст.
Далее написано
"Таким образом, мы можем получить незашифрованный текст, являющийся результатом операции XOR между двумя другими оригинальными текстами. Процедура их извлечения не составляет большого труда. Наличие оригинального текста и IV позволяет вычислить ключ, что в дальнейшем даст возможность читать все сообщения данной беспроводной сети."
И получается неясно, как из этой суммы (p1⊕p2) получаем р1 или р2???
Объясните хотя бы принцип.
Заранее спасибо!
На практике, для вскрытия ключа нужно набрать большууую статистику (кучу пакетов), потом строить догадки, что это могут быть за пакеты, и какое у них содержимое, а потом уже вичислять ключ, если догадки оказались верными.
P.S. И вообще, это же научно-популярное чтиво для запугивания домохозяек...
Цитата:
P.S. И вообще, это же научно-популярное чтиво для запугивания домохозяек...
А где тогда можно почитать про реальную уязвимость wep-шифрования? Или может Вы сами можете подсказать по этому поводу?
http://www.drizzle.com/%7Eaboba/IEEE/rc4_ksaproc.pdf
Практическая реализация здесь: http://airsnort.shmoo.com/ или здесь: http://sourceforge.net/projects/wepcrack
Почитать по делу можно здесь:
Практическая реализация здесь: http://airsnort.shmoo.com/ или здесь: http://sourceforge.net/projects/wepcrack
Шифрование галимым XOR'ом или NAND'ом ломается простым перебором и статистикой. Вообще есть множество программ для подбора WEP-ключей для беспроводных соединений WiFi. Они бесплатные и в инете их куча..
Цитата: 3A3-968M
Шифрование галимым XOR'ом или NAND'ом ломается простым перебором и статистикой. Вообще есть множество программ для подбора WEP-ключей для беспроводных соединений WiFi. Они бесплатные и в инете их куча..
Насчёт программок-то я в курсе, но мне важно понять принцип этого действа.
[QUOTE=Archie;]
Почитать по делу можно здесь: http://www.drizzle.com/%7Eaboba/IEEE/rc4_ksaproc.pdf
Практическая реализация здесь: http://airsnort.shmoo.com/ или здесь: http://sourceforge.net/projects/wepcrack
[/QUOTE]
Спасибо конечно за ссылочки :). Но математика на английском чё-то как-то трудновато :). Искал эту статью на русском, вроде нет.
0 = 1 (+) 1
0 = 0 (+) 0
получив нулевой бит, появляется два варианта решения, либо он получен в результате сложения единичного бита информации и единичного бита ключа, либо нулевые. Далее сценарий идёт по двум путям. Чем короче ключ, тем менее разветвлённый получится граф подбора. При длине в несколько байт рёбрах в графе подборе будет просто огромное количество. В этом случае используют эвристику, её можно вывести динамически путём статистики, но так или иначе первый анализ в худшем случае будет по всем рёбрам графа подбора.
Но есть ещё один вопрос по поводу механизма управления ключами.
Написано:
"
Клиент и точка доступа устанавливают динамический ключ (он называется парный мастер-ключ, или PMK, от англ. pairwise master key), полученный в процессе аутентификации по стандарту 802.1X.
"
Но как этот PMK передаётся от AP клиенту? Как-то про это нигде не написано. Везде пишется про это, начиная с этого этапа.
Разве выхлоп RC4, как генератора ключевой последовательности, не является криптостойким и подчиняется какой-нибудь статистике?