Úspěšnost FMS/KoreK útoky
Pri všetkých zostrojených pokusoch sa úspešne podarilo nájs
ť šifrovací kľúč.Simulovaná
prevádzka bola zameraná na maximalizáciu počtu paketov a tedanazbieraných IV, pomocou flood ping-u, ktorý na 11Mbit/s sieti (ad-hoc) generuje
okolo 100 000 paketov za minútu (obojsmerne), na 54Mbit/s okolo 125 000 paketov za
minútu. Ke
ďže flood ping môže byť zneužitý na zahlcovanie, je nutné ho v OSGNU/Linux spustiť s root právami:
# ping 10.1.8.43 -f
KoreK útok je rovnako ako FMS
pasívny, určený len na zistenie tajného kľúča.Ak by bola prevádzka na skutočnej sieti nízka, môžeme ju zvýšiť aktívnym útokom –
reinjekciou alebo fragmentačným útokom, čím môžeme dosiahnuť takmer polovicu
prevádzky simulovanej flood pingom (jednosmerne, v smere od útočníka idú totiž
rámce s opakujúcimi sa IV).
celkový čas na
prelomenie
paketov šifrovaných unikátnych IV slabých IV
pre FMS
2min 40sek 268351 266704 263955 61
2min 45sek 234186 232737 230238 351
2min 48sek 267629 265997 254014 145
2min 50sek 266771 265145 263094 111
2min 51sek 267981 266339 264032 62
2min 52sek 268439 266788 263905 116
2min 55sek 267660 266018 263364 147
2min 58sek 268390 266739 263969 49
3min 04sek 269276 267595 264007 602
3min 07sek 276817 275048 263854 98
3min 14sek 287278 285391 263907 299
4min 10sek 313459 310887 263746 339
5min 36sek 537704 534421 527743 57
5min 45sek 539790 536435 527727 97
tab. 4-1: Útoky na 64-bit WEP pomocou Airsnort na 11 Mbit/s ad-hoc sieti
celkový čas na
prelomenie
paketov šifrovaných unikátnych IV slabých IV
pre FMS
2min 50sek 271407 269966 267497 110
2min 50sek 271616 270218 267539 618
2min 50sek 271634 270277 267418 297
3min 00sek 314183 312465 308796 328
3min 10sek 271271 269702 267545 47
3min 30sek 331438 329459 324545 55
5min 45sek 545589 542844 534703 60
5min 45sek 546294 543311 534514 150
5min 50sek 546171 543375 534954 41
5min 50sek 546504 544862 533998 346
tab. 4-2: Útoky na 128-bit WEP pomocou Airsnort na 11 Mbit/s ad-hoc sieti
celkový čas na
prelomenie
paketov šifrovaných unikátnych IV slabých IV
pre FMS
2min 25sek 299211 297856 265375 352
2min 35sek 308054 306198 264498 131
2min 41sek 294213 292679 265335 111
2min 45sek 331572 329972 264872 743
2min 51sek 337028 335397 269117 345
tab. 4-3: Útoky na 128-bit WEP pomocou Airsnort na 54 Mbit/s infraštruktúrnej sieti
V tab. 4-1, tab. 4-2 a tab. 4-3 sú zapísané po
čty rámcov (Airsnort to nekorektnenazýva paketmi) potrebných na zistenie šifrovacieho kľúča pre viaceré pokusy. KoreK
útok nerozlišuje silné a slabé IV ale pracuje s hodnotami v KSA, preto počet
zachytených slabých IV nie je dôležitý údaj.
V
ďaka silnej prevádzke sa podarilo kľúč zistiť vždy maximálne do 6 minút. Prislabej prevádzke na sieti by tento útok trval niekoľko hodín, ak by sme však použili
ARP reinjekciu (viď. 4.2.1) s rýchlosťou okolo 500 paketov/sek, vieme potrebných 500
tisíc rámcov nazbierať do 17 minút. Ak máme štastie, postačí na prelomenie 250 tisíc
rámcov (viď. tabuľky vyššie), čo vďaka ARP reinjekcii nazbierame za menej ako 9
minút na sieti, ktorá mohla mať takmer nulovú prevádzku.
4.8.3 Obrana vo
či KoreK útokuPre KoreK útok neexistujú konkrétne hodnoty slabých IV tak ako pri FMS, nie je
teda možné ich jednoducho vylú
čiť.Vhodnou obranou je použitie RSN (WPA/WPA2).