Indukční útok Arbaugh
Tento útok publikoval William A. Arbaugh v máji 2001 , umož
ňujeľ
ubovoľne predĺžiť známy RC4 prúd dĺžky N.Z krátkych rámcov so známym predpokladaným plaintextom (napr. ARP, DHCP
komunikácia)
(Dynamic Host Configuration Protocol, protokol na dynamickú konfiguráciu účastníkovsiete), alebo pomocou Shared-Key autentifikácie vieme získa
ť N bajtov PRGA (RC4prúdu) pre dané IV. Môžeme potom zostrojiť rámec s dátami dĺžky N-3, pre ktoré
vypočítame ICV a pripojíme z neho iba 3 bajty – obr. 4-3. Pripojíme ďalší bajt
s hodnotou X a rámec vyšleme.
V prípade, že tento rámec AP prepošle, resp. dostaneme na neho odpoveď (ak sme
vyslali napríklad ICMP alebo ARP rámec), znamená to, že hodnota X je správna.
N+1-vý bajt RC4 prúdu potom vypočítame ako X xor 4. bajt ICV. Pre X existuje najviac
256 možností, teda na získanie jedného bajtu potrebujeme vyslať najviac 256 rámcov.
Získali sme teda správnych N+1 bajtov RC4 prúdu a indukčným spôsobom vieme
pokračovať až do požadovanej dĺžky.
Zložitos
ť útoku ArbaughNáro
čnosť útoku je relatívne nízka, ak potrebujeme získať RC4 prúdy pre malémnožstvo IV – pri 100 rámcoch za sekundu vieme získať prúd dĺžky 2400 bajtov
(približne MTU (Maximum Transmission Unit, maximálna posielateľná veľkosť jednotky))
priemerne za 50 minút, v najhoršom prípade za 256*2400/100 sekúnd (t.j. 1.7 hod). Pre
vytvorenie kompletného slovníka tento útok nie je vhodný. Praktická implementácia nie
je známa, princíp bol však využitý pre chopchop útok (
ďalej v 4.5).4.4.2 Obmedzenie útoku Arbaugh
Ochrana vo
či Arbaugh útoku je rovnaká, ako voči reinjekcii (viď. 4.2.2) –potrebujeme zabrániť opakovaniu IV a falšovaniu rámcov – použitím RSN
(WPA/WPA2) alebo neštandardne pomocou zahadzovania často sa opakujúcich rámcov
s rovnakými IV na zariadení.