Справочник функций

Ваш аккаунт

Войти через: 
Забыли пароль?
Регистрация
Информацию о новых материалах можно получать и без регистрации:

Почтовая рассылка

Подписчиков: -1
Последний выпуск: 19.06.2015

Про уязвимости WEP

422
17 апреля 2007 года
Dimarik
181 / / 12.02.2005
Здравствуйте!
Прочитал статью http://itc.ua/article.phtml?ID=17055 , она посвящена wep-шифрованию. После прочтения осталась одна неясность. При получении фреймов с повторяющимися IV, можно вычислить сумму по модулю 2 двух не зашифорванных текстов, т.е.
c1=p1⊕b; c2=p2⊕b;
c1⊕c2=(p1⊕b)⊕(p2⊕b)=p1⊕p2

где c1,c2 - два зашифрованных текста
b - ключ шифрования
p1, p2 - исходный не зашифровнный текст.
Далее написано

"Таким образом, мы можем получить незашифрованный текст, являющийся результатом операции XOR между двумя другими оригинальными текстами. Процедура их извлечения не составляет большого труда. Наличие оригинального текста и IV позволяет вычислить ключ, что в дальнейшем даст возможность читать все сообщения данной беспроводной сети."

И получается неясно, как из этой суммы (p1⊕p2) получаем р1 или р2???
Объясните хотя бы принцип.
Заранее спасибо!
391
17 апреля 2007 года
Archie
562 / / 03.02.2005
Если у тебя только два пакета, и оба неизвестны, то никак.
На практике, для вскрытия ключа нужно набрать большууую статистику (кучу пакетов), потом строить догадки, что это могут быть за пакеты, и какое у них содержимое, а потом уже вичислять ключ, если догадки оказались верными.
P.S. И вообще, это же научно-популярное чтиво для запугивания домохозяек...
422
17 апреля 2007 года
Dimarik
181 / / 12.02.2005
Цитата:
P.S. И вообще, это же научно-популярное чтиво для запугивания домохозяек...



А где тогда можно почитать про реальную уязвимость wep-шифрования? Или может Вы сами можете подсказать по этому поводу?

391
17 апреля 2007 года
Archie
562 / / 03.02.2005
Почитать по делу можно здесь: http://www.drizzle.com/%7Eaboba/IEEE/rc4_ksaproc.pdf

Практическая реализация здесь: http://airsnort.shmoo.com/ или здесь: http://sourceforge.net/projects/wepcrack
273
18 апреля 2007 года
3A3-968M
1.2K / / 22.12.2005
Шифрование галимым XOR'ом или NAND'ом ломается простым перебором и статистикой. Вообще есть множество программ для подбора WEP-ключей для беспроводных соединений WiFi. Они бесплатные и в инете их куча..
422
18 апреля 2007 года
Dimarik
181 / / 12.02.2005
Цитата: 3A3-968M
Шифрование галимым XOR'ом или NAND'ом ломается простым перебором и статистикой. Вообще есть множество программ для подбора WEP-ключей для беспроводных соединений WiFi. Они бесплатные и в инете их куча..



Насчёт программок-то я в курсе, но мне важно понять принцип этого действа.
[QUOTE=Archie;]
Почитать по делу можно здесь: http://www.drizzle.com/%7Eaboba/IEEE/rc4_ksaproc.pdf

Практическая реализация здесь: http://airsnort.shmoo.com/ или здесь: http://sourceforge.net/projects/wepcrack
[/QUOTE]
Спасибо конечно за ссылочки :). Но математика на английском чё-то как-то трудновато :). Искал эту статью на русском, вроде нет.

273
18 апреля 2007 года
3A3-968M
1.2K / / 22.12.2005
Суть в обычном подборе, т.е. например
0 = 1 (+) 1
0 = 0 (+) 0
получив нулевой бит, появляется два варианта решения, либо он получен в результате сложения единичного бита информации и единичного бита ключа, либо нулевые. Далее сценарий идёт по двум путям. Чем короче ключ, тем менее разветвлённый получится граф подбора. При длине в несколько байт рёбрах в графе подборе будет просто огромное количество. В этом случае используют эвристику, её можно вывести динамически путём статистики, но так или иначе первый анализ в худшем случае будет по всем рёбрам графа подбора.
422
18 апреля 2007 года
Dimarik
181 / / 12.02.2005
Спасибо! Более менее понятно. Понял только одно, что всё выстраивается на статистике и эвристике. Ладно, не буду туда лезть. :) Раз есть готовые утилиты.

Но есть ещё один вопрос по поводу механизма управления ключами.

Написано:

"
Клиент и точка доступа устанавливают динамический ключ (он называется парный мастер-ключ, или PMK, от англ. pairwise master key), полученный в процессе аутентификации по стандарту 802.1X.
"

Но как этот PMK передаётся от AP клиенту? Как-то про это нигде не написано. Везде пишется про это, начиная с этого этапа.
3.3K
23 апреля 2007 года
GENA_DJ
123 / / 08.03.2005
Разве выхлоп RC4, как генератора ключевой последовательности, не является криптостойким и подчиняется какой-нибудь статистике?
Реклама на сайте | Обмен ссылками | Ссылки | Экспорт (RSS) | Контакты
Добавить статью | Добавить исходник | Добавить хостинг-провайдера | Добавить сайт в каталог