Ataque de chave relacionada

Origem: Wikipédia, a enciclopédia livre.
Saltar para a navegação Saltar para a pesquisa

Em criptografia, um ataque de chave relacionada é qualquer forma de criptoanálise onde o atacante pode observar a operação de uma cifra sob várias chaves diferentes cujos valores são inicialmente desconhecidos, mas onde algum relacionamento matemático conectando as chaves é conhecido pelo atacante. Por exemplo, o invasor pode saber que os últimos 80 bits das chaves são sempre os mesmos, embora eles não saibam, a princípio, quais são os bits. Isto parece, à primeira vista, ser um modelo irrealista; Certamente, seria improvável que um invasor conseguisse persuadir um criptógrafo humano a criptografar textos simples sob várias chaves secretas relacionadas de alguma forma.[1]

WEP[editar | editar código-fonte]

Um exemplo importante de um protocolo criptográfico que falhou devido a um ataque de chave relacionada é o Wired Equivalent Privacy (WEP) usado em redes sem fio Wi-Fi. Cada adaptador de rede Wi-Fi do cliente e ponto de acesso sem fio em uma rede protegida por WEP compartilha a mesma chave WEP. A criptografia usa o algoritmo RC4, uma cifra de fluxo. É essencial que a mesma chave nunca seja usada duas vezes com uma cifra de fluxo. Para evitar que isso aconteça, o WEP inclui um vetor de inicialização (IV) de 24 bits em cada pacote de mensagens. A chave RC4 para esse pacote é o IV agregado com a chave WEP. As chaves WEP precisam ser alteradas manualmente e isso geralmente acontece com pouca frequência. Um invasor, portanto, pode assumir que todas as chaves usadas para criptografar pacotes compartilham uma única chave WEP. Este facto abriu o WEP a uma série de ataques que se revelaram devastadores. O mais simples de entender usa o fato de que o IV de 24 bits só permite um pouco menos de 17 milhões de possibilidades. Por causa do paradoxo do aniversário, é provável que para cada 4096 pacotes, dois compartilharão o mesmo IV e, portanto, a mesma chave RC4, permitindo que os pacotes sejam atacados. Ataques mais devastadores aproveitam certas chaves fracas no RC4 e eventualmente permitem que a chave WEP seja recuperada. Em 2005, agentes do Departamento de Investigação Federal dos EUA (FBI) demonstraram publicamente a capacidade de fazer isso com ferramentas de software amplamente disponíveis em cerca de três minutos.[2]

Referências

  1. «Related-key attack». Wikipedia (em inglês). 21 de outubro de 2018 
  2. «Related-key attack». Wikipedia (em inglês). 21 de outubro de 2018