Desencriptando RC4 en WPA-TKIP y TLS

Vamos a comenzar con un breve agradecimiento, comenzando por Santiago Carnago y finalizando (no menos importante) por Ivan Grajales quien ayudo con este documento y sin mas espera la traducción de este hermosa publicación.

Esta misma se puede descargar en formato PDF al final de este articulo.

Resumen:

Se presentan nuevos enfoques (biases) en RC4 para romper el Protocolo Wi-Fi de Acceso Temporal Protegido por Claves (WPA-TKIP) y un diseño práctico de ataque de recuperación de texto sencillo contra el Protocolo de Transporte de Capas de Seguridad (TLS). Para los nuevos enfoques en el flujo de claves RC4 se emplean pruebas de hipótesis estadísticas, lo cual permite desarrollar nuevas posibilidades en los bytes iniciales de flujo de clave (initial keystream bytes), al igual que varios enfoques a largo plazo (long-term biases).

Nuestros renovadores algoritmos de recuperación de texto sencillo (plaintext recovery algorithms) son capaces de utilizar múltiples tipos de enfoques y devolver una lista de candidatos de texto sencillo (plaintext candidates) en orden de probabilidad decreciente. Para desencriptar el WPA-TKIP introducimos un método generador de amplios números de paquetes idénticos.

Estos se desencriptan a través de la generación de una lista de candidatos de texto sencillo, y el uso de una estructura de paquetes redundantes para excluir los candidatos falsos. Del paquete desencriptado se deriva la clave TKIP MIC, que puede usarse para inyectar y desencriptar otros paquetes.

En la práctica, el ataque puede ser ejecutado en una hora. También atacamos el TLS tal como es usado por HTTPS, aquí mostramos cómo desencriptar una cookie segura con índice de éxito del 94%, mediante 9•227 textos cifrados (ciphertexts). Esto se hace inyectando datos conocidos alrededor de la cookie utilizando el enfoque ABSABB de Mantin y atacando la cookie mediante una lista de candidatos de texto sencillo. Con nuestra técnica de generación de tráfico el ataque se ejecuta en solo 75 horas.

NOTA DEL EDITOR:

Este documento aun esta bajo revisión sobre el documento original, se notificara sobre actualizaciones en el mismo.

Leave a Reply

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This site uses Akismet to reduce spam. Learn how your comment data is processed.