ワイヤレスセキュリティを扱う私たちのほとんどは、WEPキーをクラックしたに違いありません。
弱いIVは、WEPキーの秘密部分に関する情報を他よりも明らかにします。つまり、16,000,000の可能なIVのうち約9,000の弱いIVです。
これらの弱いIVとは何ですか?誰かが秘密のWEPキーをどのように公開するかについて誰かに教えられたら、すばらしいと思いませんか?弱いIVの使用を回避することで、WEPクラッキングを何らかの形で停止または減速できますか?
あなたが話している弱い鍵は、別のユーザーによって正しく指摘されているように、 FMS攻撃 によって悪用されます。
誰かが私に秘密のWEPキーをどのように公開するかについて教えてくれたらすばらしいでしょう。
簡単ではない。これは(比較的複雑な)暗号攻撃であり、単純な辞書攻撃などではないことに注意してください。
WEPは(私たちが言うにはwas?)RC4と呼ばれる暗号アルゴリズムに基づいています。 RC4の仕組みは次のとおりです。
1)キーから開始-私たちの場合、IVと連結された共有キー-それは、キースケジューリングアルゴリズム(KSA)を介して、256の8ビット値の疑似ランダム配列である「内部状態」S [i]を計算します。 );
2)この内部状態は、1つの疑似ランダムバイトk [i]を生成するブロック(PRGA-疑似ランダム生成アルゴリズム)の入力です。
3)内部状態が変更され、PRGAに再び供給されます。これにより、別の疑似ランダムバイトk [i] +1が生成されます。疑似ランダムバイトのシーケンスはキーストリームと呼ばれます。
4)メッセージ(プレーンテキスト)がキーストリームとXORされます。 XOR演算子のプロパティのため、これはキーストリームの各疑似ランダムバイトとメッセージのバイトをXORするようなものです。実際、それが行われます。
XORについて知っておくべきことの1つは、A⊕B⊕B = Aであることは常に真です。
FMS攻撃は次のように機能します。
WEPはWi-Fiで使用されるため(技術的な理由から、セキュリティには関係ありません)、特定のタイプのヘッダーを使用するため、WEPによって「保護」されたメッセージの最初のバイトは既知であり、0xAA(16進数でAA)です。 XORプロパティを適用し、暗号文のすべてのバイトが個別に導出されることを考慮すると、キーストリームの最初のバイトを取得できます。m1= 0xAAをプレーンテキストの最初のバイトとし、c1を最初のバイトとします。暗号文の場合、キーストリームの最初のバイトはm1⊕c1です。
(固定)共有鍵はIVと連結されていることに注意してください。IVはパケットごとに変化しますが、(平文で送信されるため)攻撃者には常に知られています。共有キーは一定であるため、IVが弱い場合、キーは弱いです。
ここで、キーストリームK [0]、K [1]、K [2]の最初の3バイトに注目しましょう。
キーストリームはIVで始まるため、K [0,1,2]はIVの(唯一の)3バイトであり、それ自体は既知です。攻撃者はこれらのバイトから始め、それらをKSAにロードします。 IVが弱い場合、攻撃者はキーの4番目のバイトの可能な値を取得できます。この手順を複数のパケットで繰り返すことにより、攻撃者は4番目、5番目、バイトなどの値をかなりよく知ることができます。
これらの弱いIVとは何ですか?
見てきたように、弱いIVとは、キーに関するヒントを一度に1バイトずつ取得できるIVです。攻撃者が収集するパケットが増えるにつれて、これらのヒントはますます具体的になります。
より具体的には、たとえばA + 3 :: ff:Xなどの特定の種類のIV(Aは検索するキーのバイト)の場合、IVは(FMS攻撃の意味で)弱いです。 ffは10進数で255で、Xは任意の8ビット値です。
弱いIVの使用を回避することで、WEPクラッキングを何らかの形で停止または減速できますか
弱いIVの使用を回避することでthis attackを停止できますが、WEPクラッキングをまったく防止できません。 WEPはさまざまな方法で破壊されますが、そのほとんどは、基になる暗号化アルゴリズムが破壊されていなくても機能します(RC4はFMS攻撃などにより)。
WEP、ピリオドを使用しないでください。それをする理由はもうありません。
多分これはあなたが探しているものを説明します:「RC4のキースケジューリングアルゴリズムの弱点」、Scott Fluhrer、Itsik Mantin、およびAdi Shamir
私はここにコピーを見つけました: http://www.crypto.com/papers/others/rc4_ksaproc.pdf