"Se ci sono due o più modi di fare una cosa,
e uno di questi modi può condurre a una catastrofe,
allora qualcuno la farà in quel modo.

(Edward Murphy)

Cracking WEP-128bit in 60 secondi

Mer, 16/09/2009 - 00:00 -- arturu
Cracking WEP-128bit in 60 secondi

Alcuni ricercatori della Technical University of Darmstadt hanno raggiunto un nuovo traguardo per quanto riguarda il cracking di rete wireless protette da WEP.
Erik Tews, Andrei Pychkine e Ralf-Philipp Weinmann hanno descritto nel loro paper come siano stati in grado di ridurre il numero di pacchetti catturati necessari per un attacco valido.
Una rete wireless protetta con chiave 128-bit WEP può ora essere compromessa in meno di un minuto sfruttando la loro nuova metodologia di attacco.

Dal loro sito web è possibile scaricare un archivio compresso contenente il necessario per aggiungere il nuovo metodo al noto programma di cracking disponibile su Linux: “WEP Aircrack”.
Fino ad adesso gli attacchi WEP più efficienti richiedevano per lo meno 500.000 pacchetti WEP utili per calcolare la chiave 104-bit usata dal sistema di protezione WEP 128-bit.
Una maniera molto semplice per collezionare pacchetti dati è quello di usare la tecnica dell’ARP reinjection, injection forzata di query ARP crittate.
In questo modo anche una rete wireless poco trafficata può essere compromessa in un tempo variabile dai 10 ai 40 minuti.

I ricercatori sono stati in grado di migliorare l’attacco sviluppato da Klein contro l’algoritmo RC4 usata dal WEP, in maniera che i singoli bytes della chiave possano essere calcolati in maniera indipendente.
Il risultato è che con 40.000 pacchetti WEP c’è il 50% di possibilità di calcolare la chiave corretta.
Con 85.000 pacchetti la percentuale sale al 95%.
Il loro attacco stando a quanto dichiarato dovrebbe funzionare anche con WEPPlus, visto che la loro metodologia non è diretta verso la debolezza degli IVs, cosa che appunto WEPPlus nel tentativo di migliorare la sicurezza evita di utilizzare.