Indukční útok Arbaugh

Tento útok publikoval William A. Arbaugh v máji 2001 , umožňuje

ľubovoľne predĺžiť známy RC4 prúd dĺžky N.

Z krátkych rámcov so známym predpokladaným plaintextom (napr. ARP, DHCP

komunikácia) (Dynamic Host Configuration Protocol, protokol na dynamickú konfiguráciu účastníkov

siete), alebo pomocou Shared-Key autentifikácie vieme získať N bajtov PRGA (RC4

prúdu) pre dané IV. Môžeme potom zostrojiť rámec s dátami dĺžky N-3, pre ktoré

vypočítame ICV a pripojíme z neho iba 3 bajty – obr. 4-3. Pripojíme ďalší bajt

s hodnotou X a rámec vyšleme.

V prípade, že tento rámec AP prepošle, resp. dostaneme na neho odpoveď (ak sme

vyslali napríklad ICMP alebo ARP rámec), znamená to, že hodnota X je správna.

N+1-vý bajt RC4 prúdu potom vypočítame ako X xor 4. bajt ICV. Pre X existuje najviac

256 možností, teda na získanie jedného bajtu potrebujeme vyslať najviac 256 rámcov.

Získali sme teda správnych N+1 bajtov RC4 prúdu a indukčným spôsobom vieme

pokračovať až do požadovanej dĺžky.

Zložitosť útoku Arbaugh

Náročnosť útoku je relatívne nízka, ak potrebujeme získať RC4 prúdy pre malé

množstvo IV – pri 100 rámcoch za sekundu vieme získať prúd dĺžky 2400 bajtov

(približne MTU (Maximum Transmission Unit, maximálna posielateľná veľkosť jednotky))

priemerne za 50 minút, v najhoršom prípade za 256*2400/100 sekúnd (t.j. 1.7 hod). Pre

vytvorenie kompletného slovníka tento útok nie je vhodný. Praktická implementácia nie

je známa, princíp bol však využitý pre chopchop útok (ďalej v 4.5).

4.4.2 Obmedzenie útoku Arbaugh

Ochrana voči Arbaugh útoku je rovnaká, ako voči reinjekcii (viď. 4.2.2) –

potrebujeme zabrániť opakovaniu IV a falšovaniu rámcov – použitím RSN

(WPA/WPA2) alebo neštandardne pomocou zahadzovania často sa opakujúcich rámcov

s rovnakými IV na zariadení.