miércoles, 18 de febrero de 2009
Descifrando o Crackeando Claves Wep rapido con Analisis Estadisticos
En esto de las redes y el wep, no todo tiene pinta de vandalismo. Por el contrario, existe un gran desarollo matematico detrás. Una muestra de esto es el trabajo realizado por Rafik Chaabouni y revisado por Martin Vuagnoux, el año 2006.
A cuyo resumen traduzco:
El wep es hoy por hoy considerado inseguro (sip considerado inseguro el año 2006!!!!!! ¿aún usando wep?). Sin embargo el unico trabajo academico realizado fue llevado a cabo por Fluhrer, Mantin and Shamir(FMS); quienes publicaron un tipo de ataque especifico. No obstante, una persona bajo el pseudonimo de Korek publicó 17 ataques, los cuales son usados por Weplab y Aircrack.
Para una red con una carga de trafico promedio, un ataque FMS necesitaria aproximademante de 40 dias para encontrar la clave (4.000.000 de packets), mientras que el ataque de Korek ademas de la estimulacion de la carga de la red, reduce el tiempo a 15 minutos ( 32500 packets) para una clave de 128 bits.
Analizamos estos ataques, dando una descrpiccion matematica de ellos y explicando un nuevo ataque, de manera de identificar nuevas formas
1 Introduction 5
2 RC4 ..........................................................................7
2.1 KSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2 PRGA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3 RC4 analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3 WEP .................................................................................11
4 Korek attacks .....................................................................15
4.1 1st
attack: Korek A s5 1 . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.2 2nd attack: Korek A s13 . . . . . . . . . . . . . . . . . . . . . . . . . 17
4.3 3rd attack: Korek A u13 1 . . . . . . . . . . . . . . . . . . . . . . . . 18
4.4 4th attack: Korek A u5 1 . . . . . . . . . . . . . . . . . . . . . . . . 20
4.5 5th attack: Korek A u5 2 . . . . . . . . . . . . . . . . . . . . . . . . 22
4.6 6th attack: Korek A u13 2 . . . . . . . . . . . . . . . . . . . . . . . . 23
4.7 7th attack: Korek A u13 3 . . . . . . . . . . . . . . . . . . . . . . . . 25
4.8 8th attack: Korek A u5 3 . . . . . . . . . . . . . . . . . . . . . . . . 26
4.9 9th attack: Korek A s3 . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.10 10th attack: Korek A u15 . . . . . . . . . . . . . . . . . . . . . . . . 30
4.11 11th attack: Korek A s5 2 . . . . . . . . . . . . . . . . . . . . . . . . 32
4.12 12th attack: Korek A s5 3 . . . . . . . . . . . . . . . . . . . . . . . . 35
4.13 13th attack: Korek A 4 s13 . . . . . . . . . . . . . . . . . . . . . . . 37
4.14 14th attack: Korek A 4 u5 1 . . . . . . . . . . . . . . . . . . . . . . . 40
4.15 15th attack: Korek A 4 u5 2 . . . . . . . . . . . . . . . . . . . . . . . 42
4.16 16th attack: Korek A u5 4 . . . . . . . . . . . . . . . . . . . . . . . . 45
4.17 17th attack: Korek A neg . . . . . . . . . . . . . . . . . . . . . . . . 48
4.17.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.17.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.17.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.17.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5 New attacks? 51
5.1 18th attack: Mansor A 4 s5 1 . . . . . . . . . . . . . . . . . . . . . . 51
6 Conclusion 55
El Articulo cientifico completo Aqui
0 comentarios:
Publicar un comentario