Úspěšnost FMS/KoreK útoky

Pri všetkých zostrojených pokusoch sa úspešne podarilo nájsť šifrovací kľúč.

Simulovaná prevádzka bola zameraná na maximalizáciu počtu paketov a teda

nazbieraných IV, pomocou flood ping-u, ktorý na 11Mbit/s sieti (ad-hoc) generuje

okolo 100 000 paketov za minútu (obojsmerne), na 54Mbit/s okolo 125 000 paketov za

minútu. Keďže flood ping môže byť zneužitý na zahlcovanie, je nutné ho v OS

GNU/Linux spustiť s root právami:

# ping 10.1.8.43 -f

KoreK útok je rovnako ako FMS pasívny, určený len na zistenie tajného kľúča.

Ak by bola prevádzka na skutočnej sieti nízka, môžeme ju zvýšiť aktívnym útokom –

reinjekciou alebo fragmentačným útokom, čím môžeme dosiahnuť takmer polovicu

prevádzky simulovanej flood pingom (jednosmerne, v smere od útočníka idú totiž

rámce s opakujúcimi sa IV).

celkový čas na

prelomenie

paketov šifrovaných unikátnych IV slabých IV

pre FMS

2min 40sek 268351 266704 263955 61

2min 45sek 234186 232737 230238 351

2min 48sek 267629 265997 254014 145

2min 50sek 266771 265145 263094 111

2min 51sek 267981 266339 264032 62

2min 52sek 268439 266788 263905 116

2min 55sek 267660 266018 263364 147

2min 58sek 268390 266739 263969 49

3min 04sek 269276 267595 264007 602

3min 07sek 276817 275048 263854 98

3min 14sek 287278 285391 263907 299

4min 10sek 313459 310887 263746 339

5min 36sek 537704 534421 527743 57

5min 45sek 539790 536435 527727 97

tab. 4-1: Útoky na 64-bit WEP pomocou Airsnort na 11 Mbit/s ad-hoc sieti

celkový čas na

prelomenie

paketov šifrovaných unikátnych IV slabých IV

pre FMS

2min 50sek 271407 269966 267497 110

2min 50sek 271616 270218 267539 618

2min 50sek 271634 270277 267418 297

3min 00sek 314183 312465 308796 328

3min 10sek 271271 269702 267545 47

3min 30sek 331438 329459 324545 55

5min 45sek 545589 542844 534703 60

5min 45sek 546294 543311 534514 150

5min 50sek 546171 543375 534954 41

5min 50sek 546504 544862 533998 346

tab. 4-2: Útoky na 128-bit WEP pomocou Airsnort na 11 Mbit/s ad-hoc sieti

celkový čas na

prelomenie

paketov šifrovaných unikátnych IV slabých IV

pre FMS

2min 25sek 299211 297856 265375 352

2min 35sek 308054 306198 264498 131

2min 41sek 294213 292679 265335 111

2min 45sek 331572 329972 264872 743

2min 51sek 337028 335397 269117 345

tab. 4-3: Útoky na 128-bit WEP pomocou Airsnort na 54 Mbit/s infraštruktúrnej sieti

V tab. 4-1, tab. 4-2 a tab. 4-3 sú zapísané počty rámcov (Airsnort to nekorektne

nazýva paketmi) potrebných na zistenie šifrovacieho kľúča pre viaceré pokusy. KoreK

útok nerozlišuje silné a slabé IV ale pracuje s hodnotami v KSA, preto počet

zachytených slabých IV nie je dôležitý údaj.

Vďaka silnej prevádzke sa podarilo kľúč zistiť vždy maximálne do 6 minút. Pri

slabej prevádzke na sieti by tento útok trval niekoľko hodín, ak by sme však použili

ARP reinjekciu (viď. 4.2.1) s rýchlosťou okolo 500 paketov/sek, vieme potrebných 500

tisíc rámcov nazbierať do 17 minút. Ak máme štastie, postačí na prelomenie 250 tisíc

rámcov (viď. tabuľky vyššie), čo vďaka ARP reinjekcii nazbierame za menej ako 9

minút na sieti, ktorá mohla mať takmer nulovú prevádzku.

4.8.3 Obrana voči KoreK útoku

Pre KoreK útok neexistujú konkrétne hodnoty slabých IV tak ako pri FMS, nie je

teda možné ich jednoducho vylúčiť.

Vhodnou obranou je použitie RSN (WPA/WPA2).