Avatar billede trp79 Nybegynder
12. december 2005 - 09:17 Der er 10 kommentarer og
1 løsning

RC4 - rigtig forståelse?

Hejsa
Jeg har skrevet understående omkring RC4's virkemåde(i forbindelse med WEP). Det ville være super, hvis der er nogle der lige vil kigget det igennem og se om jeg har i misforstået noget(og i så fald hvad).

På forhånd tak, mvh
Torben

Den bagvedliggende RC4 algoritme i WEP, er en såkaldt Output Feedback Mode stream-cipher. Stream-ciphers giver mulighed for at kryptere vilkårligt lange plain-tekster. Når en tekst skal krypteres eller dekrypteres kræves en nøgle, der er af samme længde som teksten. Når en keysequence dannes vha. stream-cipher sker det ved, at PRNGen(RC4) i første omgang modtager seed’et(delt nøgle og IV), som bruges til at initialiserer denne med. PRNGen kører så et antal steps, hvor hver step giver en byte output. Dette output er så en del af keysequencen. Hvor mange steps der køres er så afhængig af hvor lang teksten, der skal krypteres/dekrypteres er. Resultatet af hver step bliver input til det næste step, og derved er hver byte af en keysequence altså en funktion af de forrige, hvilket er med til at modvirker frekvensanalyse. Denne løkke forsættes så indtil man har en keysequence, der har samme længde som den pågældende tekst, der skal krypteres/dekrypteres. Selve krypteringen/dekrypteringen af teksten sker ved at teksten bitvis XORs med keysequencen.
Avatar billede mortendahl2003 Nybegynder
12. december 2005 - 13:03 #1
> "Når en tekst skal krypteres eller dekrypteres kræves en nøgle, der er af samme længde som teksten."
- Mener du ikke en keysequence der er lige saa lang - f.eks. benytter WEP en 40/24 bit noegle.

> "..hvor hver step giver en byte output."
- Den oprindelige algorithme arbejder med bytes, men den kan ogsaa laves mere effektiv med f.eks. 16 bit blokke - ved dog ikke om det er tilfaeldet i WEP!

Nu kender jeg ikke til resten af din tekst, saa vil blot kort goere opmaerksom paa at det ikke er RC4's skyld at WEP er usikker; det er den maade de har brugt den paa.
Avatar billede trp79 Nybegynder
12. december 2005 - 13:43 #2
Super morten. Jo jeg mener selvfølgelig keysequence og ikke nøgle.
Ja jeg er med på, at svagheden ved 802.11 egentlig er at det ikke specificeres hvordan wep skal bruge RC4 algoritmen, og at det kan give nogle uheldige udfald, hvis den ikke benyttes korrekt.

Mange tak for kommentaren - smid du bare et svar:)
Avatar billede mortendahl2003 Nybegynder
12. december 2005 - 13:54 #3
Var saa lidt
Avatar billede trp79 Nybegynder
12. december 2005 - 13:55 #4
Jeg har lige et tillægssprøgsmål, hvis det er ok?

Hvis en hacker nu har fundet ud af hvad keysequencen er. Kan han så ikke bare køre baglæns gennem RC4 algoritmen for at finde ud af hvad den delte nøgle (og IV) er?
Avatar billede trp79 Nybegynder
12. december 2005 - 14:03 #5
ellers kan jeg når at kaste lidt flere point i puljen :)
Avatar billede mortendahl2003 Nybegynder
12. december 2005 - 14:45 #6
Nej; faktisk vil han tit vaere i stand til at gaette dele af keysequencen, f.eks. pga. headers i dataen. Funktioen har ikke en invers (det er den designet til ikke at have - ellers ville det vaere for nemt), men er du ude efter tekniske argumenter?
Avatar billede trp79 Nybegynder
12. december 2005 - 16:27 #7
Hej igen Morten. Ja jeg er ude efter tekniske argumenter.
Altså hvis en hacker kan komme i besiddelse af en klartekst(fx "1") og dens tilhørende ciffer tekst, da kan han beregne sig frem til den keysequence, der er xor'et med.

keysequence: 0011 0001
"1"          0101 0101
Ciffertekst: 0110 0100
Og xor'e man så cifferteksten med "1", ja så er man jo tilbage ved keysequencen igen. Men kan man så udlede den delte nøgle af denne keysequence?

Jeg spørger fordi at de på denne side http://arstechnica.com/articles/paedia/security.ars/2 skriver at hvis man opfanger en klartekst og den tilhørende ciffer, da kan man let udlede den delte nøgle. Deres eksempel på hvornår man vil få mulighed for at fange en klartekst og dens tilhørende ciffertekst er ved autentificering(challenge-respons), og det kunne ovenstående eksempler jo lige så godt have været. Ovenstående var egentlig et eksempel jeg har lavet på et substitutions attack(substitutionen er undladt i ovenstående), og tænkte at det jo var noget i samme dur, og troede derfor at det var ud af keysequencen man kunne udlede den delte nøgle fra.
Avatar billede mortendahl2003 Nybegynder
12. december 2005 - 17:41 #8
Inden jeg giver mit svar maa jeg hellere lige indskyde at jeg ikke har gjort saa meget i stream ciphers..

Som udgangspunkt vil du ikke kunne udlede noeglen (nemt) udfra en given output keysequence - det er det de bl.a. proever at beskytte imod da et plaintext-attack ellers ville goere dem ubrugelige.

Det angreb du naevner ser ud til at udnytte RC4s Key-Scheduling Algorithm. Den er for simpel, og det anbefales at man "discard a long prefix of PRGA outputs after completing the KSA part" [1]. Det goer de ikke i WEP under godkendelsen (ved ikke om de goer det efterfoelgende), og det giver saa problemerne..

[1] http://www.wisdom.weizmann.ac.il/~itsik/RC4/Papers/rc4_wep.ps
Avatar billede mortendahl2003 Nybegynder
12. december 2005 - 17:48 #9
Rettelse: jeg ved ikke om de smider bits vaek under godkendelsen eller ej, men jeg vil skyde paa at det er der det gaar galt.
Avatar billede trp79 Nybegynder
12. december 2005 - 18:38 #10
Glimrende morten.
Tak for forklaringen og for link. De er lidt små vilde de 3 fyre, der står bag det paper du linker til! Jeg smider lige 20 point oveni, som tak for ekstra spørgsmålet.
Avatar billede mortendahl2003 Nybegynder
12. december 2005 - 18:44 #11
Hehe, det er vist ikke helt forkert udtrykt :)

Jeg er som en gammel mand der sparer penge (point) op uden at bruge dem, men tak alligevel..
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester