Enbart chiffertext-attack är en av de viktigaste metoderna för kryptoanalys . Det antas att kryptanalytikern bara känner till en uppsättning chiffertexter, målet är att få fram så många klartexter som möjligt som motsvarar de tillgängliga chiffertexterna, eller ännu bättre - nyckeln som används vid kryptering. Chiffertexter kan erhållas genom att helt enkelt fånga upp meddelanden över öppna kommunikationskanaler. Denna typ av attack är svag och obekväm.
1940 lyckades den brittiska polisen lyssna på en ovanlig typ av krypterad tysk radiosändning. Den huvudsakliga hemliga korrespondensen från det tredje riket utfördes med Enigma -chiffermaskinen , men för viktigare meddelanden användes Lorenz SZ 40-maskinen, texten överfördes i Baudot-koden. Den fångade informationen skickades till kryptoanalytiker, där det nya kryptosystemet fick namnet "Fish" (Fish). En separat division skapades specifikt för FISH-kryptosystemet i Bletchley Park . Att öppna chiffret manuellt var helt ineffektivt, så en specialenhet skapades för att automatisera arbetet. Det första projektet var den optomekaniska komparatormaskinen Heath Robinson, vars problem med att använda löstes när man skapade Colossus-datorn . Den bestod av 1 500 elektronrör och gjorde det möjligt att minska tiden för öppningstelegram från flera veckor till 2-3 timmar. Nästa steg var skapandet av en mer avancerad dator Colossus Mark II. Den fungerade cirka 5 gånger snabbare än sin föregångare, innehöll cirka 2500 vakuumrör och tillät omprogrammering för en mängd olika uppgifter.
Det är anmärkningsvärt att "Colossus", skapad av utvecklarna Max Newman och Tommy Flowers, såväl som med aktivt deltagande av den engelske matematikern Alan Turing , var den första beräkningsmaskinen inte bara i England utan över hela världen. Således kan vi anta att datavetenskap och datateknik dök upp på grund av kryptoanalysens behov.
WEP är en säkerhetsalgoritm för Wi-Fi-nätverk .
Ramformat för WEP:
Datakryptering använder RC4-algoritmen . För att attackera WEP måste du fånga upp och analysera de överförda data. Alla attacker är baserade på bristerna i RC4-algoritmen.
Det finns tre huvudtyper av attacker: Flahrer-Mantin-Shamir Attack
Denna attack är beroende av användningen av svaga initialiseringsvektorer. Efter att ha tagit emot initieringsvektorn kan angriparen, som känner till den första byten av nyckelströmmen och de första m byten av nyckeln, bestämma (m + 1):e byten för nyckeln på grund av svagheten hos pseudo-slumptalsgeneratorn som används för att generera nyckelsekvensen. Eftersom den första byten i klartexten bestäms från SNAP-protokollhuvudet, kan en angripare bestämma den första byten i nyckelsekvensen som B ⊕ 0xAA.
Inledningsvis använder angriparen initieringsvektorn som de tre första elementen i K[]. Den fyller S-boxen S[] med på varandra följande värden från 0 till n, som görs i RC4 när en S-box initieras från en känd K[]. Den utför sedan de första 3 iterationerna av nyckelsekvensinitieringsalgoritmen. Efter det tredje steget kan angriparen få nyckelns fjärde byte (ett valfritt steg) med hjälp av nyckelsekvensen O genom att beräkna (O - j - S[i]) mod n = K[i] (i=3 i detta steg). I detta steg känner angriparen ännu inte till den fjärde (femte) byten av nyckeln. Denna algoritm genererar inte nästa nyckelbyte, den får det möjliga nyckelvärdet. Genom att sammanställa många WEP-paket och upprepa dessa steg genererar angriparen ett antal möjliga värden. Ett giltigt värde visas mycket oftare än andra, så en angripare kan fastställa nästa byte av nyckeln. Nu kan han starta attacken igen för att bestämma nästa byte av nyckeln. Återigen vill den bara ha meddelanden med svaga initialiseringsvektorer. Genom denna process kan han samla ett stort antal meddelanden för att få hela nyckeln; i själva verket kan den bara lagra korta utdrag från början av dessa meddelanden, precis tillräckligt för att utföra attacker. I genomsnitt, för hackning, är det nödvändigt att avlyssna cirka en halv miljon bildrutor. Endast svaga vektorer används i analysen. Utan dem är denna attack ineffektiv.
KoreK Attack
Efter uppkomsten av FMS-attacken ändrade utvecklarna algoritmen för att generera initialiseringsvektorer så att svaga nycklar inte längre uppstod. I augusti 2004 publicerade en hackare som kallade sig KoreK på NetStumbler-forumen en ny metod för att få en nyckel genom att implementera ett verktyg som heter chopper. Denna implementering använder 17 olika attacker som låter dig bestämma K[l] om de föregående nyckelbytena och de två första orden i chiffertexten är kända. Några av dem var redan kända sedan tidigare, men de flesta skapades av hackaren själv.
Alla attacker som KoreK använde kan delas in i 3 grupper:
Det speciella med den nya algoritmen är att svaga initieringsvektorer inte längre behövs. Det behövs bara några hundra tusen paket för att knäcka.
Det finns många verktyg som implementerar KoreK-attacken. De mest framgångsrika är WepLab och aircrack.
Tews-Weinman-Pyshkin Attack 2007 föreslog tre specialister från Institutionen för kryptografi och datoralgebra vid Darmstadts tekniska universitet - Eric Tews, Ralf-Philip Weinman och Andrey Pyshkin, en ny algoritm genom att implementera verktyget aircrack-ptw (en förbättrad version av aircrack-ng). Denna attack utnyttjar möjligheten att injicera ARP-förfrågningar i det trådlösa nätverket. Det är den mest effektiva attacken, hacking kräver bara några tiotusentals bilder.