Indukční útok Arbaugh
Tento útok publikoval William A. Arbaugh v máji 2001 , umožňuje
ľubovoľne predĺžiť známy RC4 prúd dĺžky N.
Z krátkych rámcov so známym predpokladaným plaintextom (napr. ARP, DHCP
komunikácia) (Dynamic Host Configuration Protocol, protokol na dynamickú konfiguráciu účastníkov
siete), alebo pomocou Shared-Key autentifikácie vieme získať N bajtov PRGA (RC4
prúdu) pre dané IV. Môžeme potom zostrojiť rámec s dátami dĺžky N-3, pre ktoré
vypočítame ICV a pripojíme z neho iba 3 bajty – obr. 4-3. Pripojíme ďalší bajt
s hodnotou X a rámec vyšleme.
V prípade, že tento rámec AP prepošle, resp. dostaneme na neho odpoveď (ak sme
vyslali napríklad ICMP alebo ARP rámec), znamená to, že hodnota X je správna.
N+1-vý bajt RC4 prúdu potom vypočítame ako X xor 4. bajt ICV. Pre X existuje najviac
256 možností, teda na získanie jedného bajtu potrebujeme vyslať najviac 256 rámcov.
Získali sme teda správnych N+1 bajtov RC4 prúdu a indukčným spôsobom vieme
pokračovať až do požadovanej dĺžky.
Zložitosť útoku Arbaugh
Náročnosť útoku je relatívne nízka, ak potrebujeme získať RC4 prúdy pre malé
množstvo IV – pri 100 rámcoch za sekundu vieme získať prúd dĺžky 2400 bajtov
(približne MTU (Maximum Transmission Unit, maximálna posielateľná veľkosť jednotky))
priemerne za 50 minút, v najhoršom prípade za 256*2400/100 sekúnd (t.j. 1.7 hod). Pre
vytvorenie kompletného slovníka tento útok nie je vhodný. Praktická implementácia nie
je známa, princíp bol však využitý pre chopchop útok (ďalej v 4.5).
4.4.2 Obmedzenie útoku Arbaugh
Ochrana voči Arbaugh útoku je rovnaká, ako voči reinjekcii (viď. 4.2.2) –
potrebujeme zabrániť opakovaniu IV a falšovaniu rámcov – použitím RSN
(WPA/WPA2) alebo neštandardne pomocou zahadzovania často sa opakujúcich rámcov
s rovnakými IV na zariadení.