Повторное использование вектора инициализации (Initialization Vector Replay Attacks) 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Повторное использование вектора инициализации (Initialization Vector Replay Attacks)



  1. Злоумышленник многократно посылает клиенту Wi-Fi сети по проводной сети сообщение известного содержания (IP-пакет, письмо по электронной почте и т. п.).
  2. Злоумышленник пассивно прослушивает радиоканал связи абонента с точкой доступа и собирает кадры, вероятно содержащие шифрованное сообщение.
  3. Злоумышленник вычисляет ключевую последовательность, применяя XOR к предполагаемому шифрованному и известному нешифрованному сообщениям.
  4. Далее злоумышленник «выращивает» ключевую последовательность для пары вектора инициализации и секретного ключа, породившей ключевую последовательность, вычисленную на предыдущем шаге.

Пара вектора инициализации и секретного ключа, а следовательно и порождаемая ими ключевая последовательность может использоваться повторно.

После того, как ключевая последовательность вычислена для кадров некоторой длины, её можно «вырастить» до любого размера:

  1. Злоумышленник генерирует кадр на один байт длиннее, чем длина уже известной ключевой последовательности. Пакеты ICMP (Internet Control Message Protocol), посылаемые командой ping, отлично подходят для этого, так как точка доступа вынуждена на них отвечать.
  2. Злоумышленник увеличивает длину ключевой последовательности на один байт.
  3. Значение дополнительного байта выбирается случайным образом из 256 возможных ASCII-символов.
  4. Если предполагаемое значение дополнительного байта ключевой последовательности верно, то будет получен ожидаемый ответ от точки доступа (ICMP в случае ping’a)
  5. Процесс повторяется до тех пор, пока не будет подобрана ключевая последовательность нужной длины.

Манипуляция битами (Bit-Flipping Attacks)

Преследуется та же цель, что и при использовании вектора инициализации. Идея в том, что многое служебные поля и их положение в кадре не меняются. Злоумышленник меняет биты пользовательских данных в кадре на канальном уровне (модель OSI), тем самым изменяя пакеты на сетевом уровне.

  1. Злоумышленник пассивно собирает кадры Wi-Fi-сети анализаторами трафика.
  2. Злоумышленник захватывает кадр и произвольно изменяет биты в поле данных протокола 3-го уровня.
  3. Злоумышленник модифицирует значение вектора контроля целостности кадра ICV (описано ниже).
  4. Злоумышленник передает модифицированный кадр в Wi-Fi-сеть.
  5. Принимающая сторона (абонент либо точка доступа) вычисляет значение вектора контроля целостности кадра ICV для полученного модифицированного кадра.
  6. Принимающая сторона сравнивает вычисленное значение вектора ICV с имеющимся в полученном модифицированном кадре.
  7. Если значения ICV совпадают, кадр считается неискаженным и не отбрасывается.
  8. Принимающая сторона деинкапсулирует содержимое кадра и обрабатывает заголовки сетевого уровня.
  9. Поскольку манипуляция битами происходила на канальном уровне, контрольная сумма пакета сетевого уровня оказывается неверной.
  10. Стек протокола сетевого уровня на принимающей стороне генерирует предсказуемое сообщение об ошибке.
  11. Злоумышленник наблюдает за сетью в ожидании зашифрованного кадра с сообщением об ошибке.
  12. Злоумышленник захватывает кадр, содержащий зашифрованное сообщение об ошибке, и вычисляет ключевую последовательность, как же как в случае атаки с повторным использованием вектора инициализации.

Манипуляция с ICV

Процедура манипуляции с ICV, расположенного в зашифрованной части кадра, для обеспечения его корректности для модифицированного кадра.



Поделиться:


Последнее изменение этой страницы: 2016-12-13; просмотров: 261; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.119.116.102 (0.004 с.)