HVAonline
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.

HVAonline

Security, Designing, Hacking, Programming
 
Trang ChínhLatest imagesTìm kiếmĐăng kýĐăng Nhập
Tìm kiếm
 
 

Display results as :
 
Rechercher Advanced Search
Latest topics
» Xác định định dạng dữ liệu
WPA-TKIP lại bị tấn công I_icon_minitimeFri Jul 10, 2015 7:02 pm by tran quang huy

» Compra Viagra. viagra generico catalogo
WPA-TKIP lại bị tấn công I_icon_minitimeThu Aug 04, 2011 1:25 pm by Khách viếng thăm

» Compra Viagra. viagra generico all estero
WPA-TKIP lại bị tấn công I_icon_minitimeThu Aug 04, 2011 11:55 am by Khách viếng thăm

» real time gaming online casinos
WPA-TKIP lại bị tấn công I_icon_minitimeWed Aug 03, 2011 8:11 pm by Khách viếng thăm

» Why wont my phone lt me use GIF images?
WPA-TKIP lại bị tấn công I_icon_minitimeWed Aug 03, 2011 7:34 pm by Khách viếng thăm

» fish oil dietary supplement
WPA-TKIP lại bị tấn công I_icon_minitimeWed Aug 03, 2011 9:44 am by Khách viếng thăm

» How do i turn on cookies on .my headset?
WPA-TKIP lại bị tấn công I_icon_minitimeTue Aug 02, 2011 10:25 pm by Khách viếng thăm

» гинекология грибы
WPA-TKIP lại bị tấn công I_icon_minitimeMon Aug 01, 2011 10:33 pm by Khách viếng thăm

» backlink popularity backlink services
WPA-TKIP lại bị tấn công I_icon_minitimeMon Aug 01, 2011 3:34 pm by Khách viếng thăm

Top posters
conmale
WPA-TKIP lại bị tấn công EmptyWPA-TKIP lại bị tấn công I_voting_barWPA-TKIP lại bị tấn công Empty 
quanta
WPA-TKIP lại bị tấn công EmptyWPA-TKIP lại bị tấn công I_voting_barWPA-TKIP lại bị tấn công Empty 
seamoun
WPA-TKIP lại bị tấn công EmptyWPA-TKIP lại bị tấn công I_voting_barWPA-TKIP lại bị tấn công Empty 
mrro
WPA-TKIP lại bị tấn công EmptyWPA-TKIP lại bị tấn công I_voting_barWPA-TKIP lại bị tấn công Empty 
quanlytruong
WPA-TKIP lại bị tấn công EmptyWPA-TKIP lại bị tấn công I_voting_barWPA-TKIP lại bị tấn công Empty 
mulan
WPA-TKIP lại bị tấn công EmptyWPA-TKIP lại bị tấn công I_voting_barWPA-TKIP lại bị tấn công Empty 
TranVanMinh
WPA-TKIP lại bị tấn công EmptyWPA-TKIP lại bị tấn công I_voting_barWPA-TKIP lại bị tấn công Empty 
Z0rr0
WPA-TKIP lại bị tấn công EmptyWPA-TKIP lại bị tấn công I_voting_barWPA-TKIP lại bị tấn công Empty 
zeno
WPA-TKIP lại bị tấn công EmptyWPA-TKIP lại bị tấn công I_voting_barWPA-TKIP lại bị tấn công Empty 
WinDak
WPA-TKIP lại bị tấn công EmptyWPA-TKIP lại bị tấn công I_voting_barWPA-TKIP lại bị tấn công Empty 
Thống Kê
Hiện có 5 người đang truy cập Diễn Đàn, gồm: 0 Thành viên, 0 Thành viên ẩn danh và 5 Khách viếng thăm

Không

Số người truy cập cùng lúc nhiều nhất là 64 người, vào ngày Sun Oct 13, 2024 2:44 am

 

 WPA-TKIP lại bị tấn công

Go down 
Tác giảThông điệp
mrro




Tổng số bài gửi : 16
Join date : 27/09/2010

WPA-TKIP lại bị tấn công Empty
Bài gửiTiêu đề: WPA-TKIP lại bị tấn công   WPA-TKIP lại bị tấn công I_icon_minitimeMon Sep 27, 2010 8:19 pm

Hi all,

Hồi tháng 11 năm kia, Beck-Tews http://dl.aircrack-ng.org/breakingwepandwpa.pdf) đề ra một phương thức tấn công chuẩn WPA-TKIP (từ giờ gọi là tấn công Beck-Tews) trong đó mất khoảng 12-15 phút thì Beck-Tews có thể:

+ tìm được plaintext của 1 encrypted ARP packet (hay 1 encrypted DNS packet, tuy nhiên trong paper của Beck-Tews thì chỉ mô tả ARP packet thôi) -1-

+ chôm được MIC key (là key dùng để kiểm tra tính toàn vẹn của một packet) -2-

Từ -1-, Beck-Tews sẽ biết được 1 keystream từ access point đến wireless client bằng cách XOR plaintext và ciphertext của cái ARP frame. Kết hợp với -2-, Beck-Tews sẽ có thể tạo ra được các fake ARP packet hay DNS packet rồi gửi đến wireless client khiến cho các client này có thể bị đầu độc ARP hay DNS.

Ngoài ra sau khi đã recover được 1 keystream rồi thì Beck-Tews chỉ mất từ 4'-5' để recover thêm các keystream khác mà thôi. Đương nhiên các keystream này cũng có thể được sử dụng để tạo fake packet.

Hạn chế của Beck-Tews là:

+ mạng WPA-TKIP phải hỗ trợ tính năng Quality of Service

+ thời gian để recover keystream đầu tiên khá lớn, từ khoảng 12-15 phút

Và 29/08/2010 có lẽ như 2 hạn chế này của Beck-Tews đã được khắc phục bởi tấn công Ohigashi-Morri http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf):

Ohigashi-Morii wrote:

Trích dẫn :
Abstract. In 2008, Beck and Tews have proposed a practical attack on
WPA. Their attack (called the Beck-Tews attack) can recover plaintext
from an encrypted short packet, and can falsify it. The execution time
of the Beck-Tews attack is about 12-15 minutes. However, the attack
has the limitation, namely, the targets are only WPA implementations
those support IEEE802.11e QoS features. In this paper, we propose a
practical message falsification attack on any WPA implementation. In
order to ease targets of limitation of wireless LAN products, we apply
the Beck-Tews attack to the man-in-the-middle attack. In the man-in-
the-middle attack, the user’s communication is intercepted by an attacker
until the attack ends. It means that the users may detect our attack when
the execution time of the attack is large. Therefore, we give methods for
reducing the execution time of the attack. As a result, the execution time
of our attack becomes about one minute in the best case.
Mình chưa xem kỹ tấn công của Ohigashi-Morii nên chưa thể bình luận gì thêm về các claim của họ.

Sở dĩ mình viết bài này (và các bài tiếp theo) vì mình thấy Beck-Tews và Ohigashi-Morii đều có nguồn gốc từ tấn công chopchop, mà tấn công chopchop lại rất giống mấy dạng tấn công side-channel mà mình có dịp tìm hiểu trong thời gian vừa qua.

Sở dĩ chopchop thành công là vì access-point tiết lộ 1 bit duy nhất khi thực hiện kiểm tra checksum của encrypted packet: báo cho phía gửi dữ liệu biết checksum đúng hay sai.

Loạt bài này hi vọng sẽ giới thiệu được dạng tấn công 1-bit side channel này, vốn có thể áp dụng cho cả asymmetric key cryptosystem và symmetric key cryptosystem, rồi từ đó sẽ diễn giải chi tiết tấn công chopchop cũng như Beck-Tews và Ohigashi-Morii.

Mình cho rằng dạng tấn công 1-bit side channel rất thú vị, và rất dễ gặp trong thực tế (thì WPA-TKIP là một ví dụ đó), bởi vì việc báo lỗi khi xử lý dữ liệu không thành công là rất phổ biến.

Mình dùng từ hi vọng vì hiện tại mình mới chỉ hiểu và triển khai thành công 1-bit side channel cho symmetric key cryptosystem. Các vấn đề còn lại thì đều đang trong quá trình tìm hiểu, thành ra rất welcome bạn nào có hứng thú với đề tài này.


-m
Về Đầu Trang Go down
 
WPA-TKIP lại bị tấn công
Về Đầu Trang 
Trang 1 trong tổng số 1 trang
 Similar topics
-
» Bản dịch tiếng Việt của Giấy phép Công cộng GNU (GPL)
» Mỗi tuần một tiện ích
» Các bước tấn công và phòng thủ hệ thống

Permissions in this forum:Bạn không có quyền trả lời bài viết
HVAonline :: Bảo mật và thâm nhập :: Thảo luận thâm nhập-
Chuyển đến