Atacul doar cu text cifrat este una dintre principalele metode de criptoanaliza . Se presupune că criptoanalistul cunoaște doar un set de texte cifrate, scopul fiind de a obține cât mai multe texte clare corespunzătoare textelor cifrate disponibile, sau chiar mai bine - cheia folosită în criptare. Textele cifrate pot fi obținute prin simpla interceptare a mesajelor prin canale de comunicare deschise. Acest tip de atac este slab și incomod.
În 1940, poliția britanică a reușit să asculte un tip neobișnuit de transmisie radio germană criptată. Principala corespondență secretă a celui de-al Treilea Reich a fost efectuată folosind mașina de cifrat Enigma , dar pentru mesaje mai importante a fost folosită mașina Lorenz SZ 40, textul a fost transmis în codul Baudot. Datele interceptate au fost trimise criptoanaliștilor, unde noul sistem criptografic a fost numit „Pește” (Pește). O divizie separată a fost creată special pentru criptosistemul FISH din Bletchley Park . Deschiderea manuală a cifrului a fost complet ineficientă, așa că a fost creată o unitate specială pentru a automatiza munca. Primul proiect a fost comparatorul optomecanic Heath Robinson, problemele de utilizare care au fost rezolvate la crearea computerului Colossus . Era format din 1.500 de tuburi de electroni și a făcut posibilă reducerea timpului de deschidere a telegramelor de la câteva săptămâni la 2-3 ore. Următorul pas a fost crearea unui computer mai avansat Colossus Mark II. A funcționat de aproximativ 5 ori mai rapid decât predecesorul său, conținea aproximativ 2500 de tuburi de vid și permitea reprogramarea pentru o varietate de sarcini.
Este de remarcat faptul că „Colossus”, creat de dezvoltatorii Max Newman și Tommy Flowers, precum și cu participarea activă a matematicianului englez Alan Turing , a fost prima mașină de calcul nu numai în Anglia, ci în întreaga lume. Astfel, putem presupune că informatica și tehnologia calculatoarelor au apărut datorită nevoilor criptoanalizei.
WEP este un algoritm de securitate pentru rețelele Wi-Fi .
Format de cadru pentru WEP:
Criptarea datelor folosește algoritmul RC4 . Pentru a ataca WEP, trebuie să interceptați și să analizați datele transmise. Toate atacurile se bazează pe deficiențele algoritmului RC4.
Există 3 tipuri principale de atacuri: Flahrer-Mantin-Shamir Attack
Acest atac se bazează pe utilizarea vectorilor de inițializare slabi. După ce a primit vectorul de inițializare, atacatorul, cunoscând primul octet al fluxului de chei și primii m octeți ai cheii, poate determina octetul (m + 1) al cheii din cauza slăbiciunii generatorului de numere pseudoaleatoare. care este folosit pentru a genera secvența de taste. Deoarece primul octet al textului simplu este determinat din antetul protocolului SNAP, un atacator poate determina primul octet al secvenței de chei ca B ⊕ 0xAA.
Inițial, atacatorul folosește vectorul de inițializare ca primele trei elemente ale lui K[]. Se populează S-box S[] cu valori consecutive de la 0 la n, așa cum se face în RC4 când o S-box este inițializată dintr-un K[ cunoscut]. Apoi efectuează primele 3 iterații ale algoritmului de inițializare a secvenței de chei. După al treilea pas, atacatorul poate obține al patrulea octet al cheii (un pas opțional) folosind secvența de taste O prin calculul (O - j - S[i]) mod n = K[i] (i=3 în acest Etapa). La acest pas, atacatorul nu cunoaște încă al patrulea (al cincilea) octet al cheii. Acest algoritm nu generează următorul octet de cheie, el primește valoarea posibilă a cheii. Prin asamblarea multor pachete WEP și repetarea acestor pași, atacatorul generează un număr de valori posibile. O valoare validă apare mult mai des decât altele, astfel încât un atacator poate determina următorul octet al cheii. Acum poate începe atacul din nou pentru a determina următorul octet al cheii. Din nou, vrea doar mesaje cu vectori de inițializare slabi. Prin acest proces, el poate colecta un număr mare de mesaje pentru a obține întreaga cheie; de fapt, poate stoca doar fragmente scurte de la începutul acestor mesaje, doar cât să poată efectua atacuri. În medie, pentru hacking, este necesar să interceptați aproximativ jumătate de milion de cadre. În analiză sunt utilizați doar vectori slabi. Fără ele, acest atac este ineficient.
Atacul KoreK
După apariția atacului FMS, dezvoltatorii au schimbat algoritmul de generare a vectorilor de inițializare, astfel încât să nu mai apară chei slabe. În august 2004, un hacker care se numește KoreK a postat pe forumurile NetStumbler o nouă metodă de obținere a unei chei prin implementarea unui utilitar numit chopper. Această implementare folosește 17 atacuri diferite care vă permit să determinați K[l] dacă sunt cunoscuți octeții de cheie anteriori și primele 2 cuvinte ale textului cifrat. Unele dintre ele erau deja cunoscute înainte, dar cele mai multe au fost create chiar de hacker.
Toate atacurile pe care le-a folosit KoreK pot fi împărțite în 3 grupuri:
Particularitatea noului algoritm este că vectorii slabi de inițializare nu mai sunt necesari. Sunt necesare doar câteva sute de mii de pachete pentru a sparge.
Există multe utilități care implementează atacul KoreK. Cele mai de succes sunt WepLab și aircrack.
Atacul Tews-Weinman-Pyshkin În 2007, trei specialiști de la Departamentul de Criptografie și Algebră Calculatoare de la Universitatea Tehnică din Darmstadt - Eric Tews, Ralf-Philip Weinman și Andrey Pyshkin, au propus un nou algoritm prin implementarea utilitarului aircrack-ptw (un versiune îmbunătățită a aircrack-ng). Acest atac exploatează capacitatea de a injecta cereri ARP în rețeaua wireless. Este cel mai eficient atac, hacking-ul necesită doar câteva zeci de mii de cadre.