Vain salakirjoitus -hyökkäys on yksi tärkeimmistä kryptausanalyysimenetelmistä . Oletetaan, että kryptanalyytikko tuntee vain joukon salatekstejä, tavoitteena on saada mahdollisimman monta selkeää tekstiä, joka vastaa saatavilla olevia salatekstejä tai vielä paremmin - salauksessa käytettävää avainta. Salatekstit voidaan saada yksinkertaisesti sieppaamalla viestejä avoimia viestintäkanavia pitkin. Tämäntyyppinen hyökkäys on heikko ja hankala.
Vuonna 1940 Britannian poliisi onnistui kuuntelemaan epätavallisen tyyppistä salattua saksalaista radiolähetystä. Kolmannen valtakunnan tärkein salainen kirjeenvaihto suoritettiin Enigma -salauskoneella , mutta tärkeämpiin viesteihin käytettiin Lorenz SZ 40 -konetta, teksti välitettiin Baudot-koodilla. Siepatut tiedot lähetettiin kryptoanalyytikoille, joissa uusi salausjärjestelmä nimettiin "Fish" (Fish). Bletchley Parkiin luotiin erillinen divisioona erityisesti FISH-salausjärjestelmää varten . Salauksen manuaalinen avaaminen oli täysin tehotonta, joten työn automatisoimiseksi luotiin erityinen yksikkö. Ensimmäinen projekti oli Heath Robinson optomekaaninen vertailukone, jonka käytön ongelmat ratkaistiin Colossus-tietokonetta luotaessa . Se koostui 1500 elektroniputkesta ja mahdollisti sähkeiden avaamisajan lyhentämisen useista viikoista 2-3 tuntiin. Seuraava askel oli kehittyneemmän tietokoneen Colossus Mark II luominen. Se toimi noin 5 kertaa nopeammin kuin edeltäjänsä, sisälsi noin 2500 tyhjiöputkea ja mahdollisti uudelleenohjelmoinnin erilaisiin tehtäviin.
On huomionarvoista, että kehittäjien Max Newmanin ja Tommy Flowersin sekä englantilaisen matemaatikon Alan Turingin aktiivisen osallistumisen luoma "Colossus" oli ensimmäinen laskukone paitsi Englannissa, myös kaikkialla maailmassa. Voidaan siis olettaa, että tietojenkäsittelytiede ja tietotekniikka ilmestyivät krypta-analyysin tarpeista johtuen.
WEP on Wi-Fi-verkkojen suojausalgoritmi .
WEP:n kehysmuoto:
Tietojen salaus käyttää RC4-algoritmia . WEP:iin hyökätäksesi sinun on siepattava ja analysoitava lähetetyt tiedot. Kaikki hyökkäykset perustuvat RC4-algoritmin puutteisiin.
Hyökkäyksiä on kolme päätyyppiä: Flahrer-Mantin-Shamir Attack
Tämä hyökkäys perustuu heikkojen alustusvektorien käyttöön. Saatuaan alustusvektorin hyökkääjä, joka tietää avainvirran ensimmäisen tavun ja avaimen ensimmäiset m tavua, voi määrittää avaimen (m + 1) tavun näennäissatunnaislukugeneraattorin heikkouden vuoksi. jota käytetään avainsarjan luomiseen. Koska selvätekstin ensimmäinen tavu määritetään SNAP-protokollan otsikosta, hyökkääjä voi määrittää avainsarjan ensimmäisen tavun arvoksi B ⊕ 0xAA.
Aluksi hyökkääjä käyttää alustusvektoria K[]:n kolmena ensimmäisenä elementtinä. Se täyttää S-laatikon S[] peräkkäisillä arvoilla 0:sta n:ään, kuten tehdään RC4:ssä, kun S-laatikko alustetaan tunnetusta K[]:sta. Sitten se suorittaa avainsekvenssin alustusalgoritmin 3 ensimmäistä iteraatiota. Kolmannen vaiheen jälkeen hyökkääjä voi saada avaimen neljännen tavun (valinnainen vaihe) käyttämällä avainsarjaa O laskemalla (O - j - S[i]) mod n = K[i] (i=3 tässä askel). Tässä vaiheessa hyökkääjä ei vielä tiedä avaimen neljättä (viidenttä) tavua. Tämä algoritmi ei luo seuraavaa avaintavua, vaan saa mahdollisen avainarvon. Kokoamalla useita WEP-paketteja ja toistamalla nämä vaiheet, hyökkääjä luo joukon mahdollisia arvoja. Kelvollinen arvo näkyy paljon useammin kuin muut, joten hyökkääjä voi määrittää avaimen seuraavan tavun. Nyt hän voi aloittaa hyökkäyksen uudelleen määrittääkseen avaimen seuraavan tavun. Jälleen se haluaa vain viestejä, joissa on heikot alustusvektorit. Tämän prosessin kautta hän voi kerätä suuren määrän viestejä saadakseen koko avaimen; Itse asiassa se voi tallentaa vain lyhyitä otteita näiden viestien alusta, juuri tarpeeksi hyökkäyksiä varten. Keskimäärin hakkerointia varten on tarpeen siepata noin puoli miljoonaa kehystä. Analyysissä käytetään vain heikkoja vektoreita. Ilman niitä tämä hyökkäys on tehoton.
KoreK Attack
FMS-hyökkäyksen ilmestymisen jälkeen kehittäjät muuttivat alustusvektorien generointialgoritmia niin, että heikkoja avaimia ei enää syntynyt. Elokuussa 2004 Hakkeri, joka kutsui itseään KoreK:ksi, julkaisi NetStumbler-foorumeille uuden menetelmän avaimen saamiseksi toteuttamalla chopper-niminen apuohjelma. Tämä toteutus käyttää 17 erilaista hyökkäystä, joiden avulla voit määrittää K[l], jos edelliset avaintavut ja salatekstin 2 ensimmäistä sanaa tunnetaan. Osa heistä oli tiedossa jo aiemmin, mutta useimmat niistä ovat hakkerin itsensä luomia.
Kaikki KoreK:n käyttämät hyökkäykset voidaan jakaa kolmeen ryhmään:
Uuden algoritmin erikoisuus on, että heikkoja alustusvektoreita ei enää tarvita. Murtamiseen tarvitaan vain muutama satatuhatta pakettia.
On monia apuohjelmia, jotka toteuttavat KoreK-hyökkäyksen. Menestyneimmät ovat WepLab ja aircrack.
Tews-Weinman-Pyshkin Attack Vuonna 2007 kolme asiantuntijaa Darmstadtin teknisen yliopiston kryptografian ja tietokonealgebran laitokselta - Eric Tews, Ralf-Philip Weinman ja Andrey Pyshkin, ehdottivat uutta algoritmia toteuttamalla aircrack-ptw-apuohjelman (an aircrack-ng:n parannettu versio). Tämä hyökkäys hyödyntää mahdollisuutta lisätä ARP-pyyntöjä langattomaan verkkoon. Se on tehokkain hyökkäys, hakkerointi vaatii vain muutamia kymmeniä tuhansia kehyksiä.