Related-key_attack (Související-klíčový útok)

V kryptografii , příbuzný-klíčový útok je jakákoli forma dešifrování , kdy útočník může sledovat provoz šifry do několika různých klíčů , jejichž hodnoty jsou zpočátku neznámá, ale tam, kde některé matematické vztahy spojující klíče je známo, že útočník. Například útočník může vědět, že posledních 80 bitů klíče jsou vždy stejné, i když neví, na první, co jsou bity. To se zdá na první pohled, být nereálný model, to by jistě bylo nepravděpodobné, že by útočník mohl přesvědčit člověka cryptographer šifrovat holé za četné tajné klíče nějakým způsobem souvisí. Nicméně, je moderní kryptografie prováděna pomocí složitých počítačových protokolů, často ne prověřeni cryptographers , av některých případech příbuzný-klíčový útok je velmi proveditelná.

WEP

Důležitý příklad kryptografického protokolu, který selhal, protože se v souvislosti se-klíčový útok je Wired Equivalent Privacy (WEP) pro WiFi sítích bezdrátových. Každý klient sítě Wi-Fi adaptér a přístupový bod v WEP-chráněné síti sdílí stejný klíč WEP. Šifrování používá RC4 algoritmu, proudová šifra . Je nezbytné, aby stejný klíč nikdy být použit dvakrát potoku. Chcete-li předejít tomuto od události, WEP obsahuje 24-bitový inicializační vektor (IV) v každé zprávě paketu. RC4 klíč pro tento paket je IV dlouhých s WEP klíč. WEP klíče musí být ručně změnit, a to obvykle stává jen zřídka.Útočník proto lze předpokládat, že všechny klíče se používá k zašifrování paketů sdílet jeden klíč WEP. Tento fakt otevřel WEP k sérii útoků, které ukázala jako zničující. Nejjednodušší pochopit používá skutečnost, že 24-bitový IV umožňuje pouze trochu mladší než 17 milion možností. Vzhledem k narozeninám paradox , je pravděpodobné, že pro každého 4096 paketů, dva stejné IV a od této doby stejný RC4 klíč, umožňující pakety být napadnut. Daleko více smrtelných útoků využít některé slabé klíče v RC4 a nakonec umožní klíč WEP sám má být navrácena. V roce 2005, agenti z USA Federální úřad pro vyšetřování veřejně demonstroval schopnost dělat to s běžně dostupné softwarové nástroje, asi za tři minuty.

Prevence související-klávesu útoky

Jeden přístup k prevenci související-key útoků je návrh protokolů a aplikací tak, aby šifrovací klíče nikdy nebude mít jednoduchý vztah mezi sebou navzájem. Například, šifrovací klíč může každý být generovány z podkladového materiálu, pomocí klíče kryptografické hašovací funkce nebo jiné klíčové funkce původu .

Například, nahrazení pro WEP, Wi-Fi Protected Access (WPA), používá tři úrovně klíčů: hlavní klíč, pracovní klíč a RC4 klíč. Velitel WPA klíč je sdílen s každým klientem a přístupovým bodem a je používán v tzv. protokol TKIP k vytvoření nových pracovních klíčů dostatečně často, aby zmařit známých metod útoku. Pracovní klávesy jsou pak v kombinaci s delší, 48-bitový IV tvořit RC4 klíč pro každý paket. Tento design napodobuje přístup WEP WPA dost dovolit být používán s nejprve-generace-Fi síťové karty Wi, z nichž některé provádí částí WEP v hardwaru. Nicméně, všichni nejprve-generace přístupových bodů nelze spustit WPA.

Jiný, více konzervativní přístup je použít kód tak, aby nedošlo související-klávesu útoky úplně, obvykle obsahující silný klíčový plán . Novější verzi Wi-Fi Protected Access, WPA2, používá AES blokovou šifru místo RC4, částečně z tohoto důvodu. Tam jsou související-key útoky proti snížení-kolo AES , ale na rozdíl od těch, proti RC4, že jsou daleko od praktického provádění, a WPA2 je generování klíčů funkce mohou poskytnout nějaké zabezpečení proti nim. Mnoho starších síťových karet nelze spustit WPA2.