Kriptografide ilişkili-anahtar saldırısı; değerleri başlangıçta bilinmeyen ancak anahtarları bağlayan bazı matematiksel bağıntıların saldırgan tarafından bilindiği, birkaç farklı anahtar altında çalışan bir saldırgan tarafından gözlemlenebildiği bir tür kripto analiz yöntemidir. Örneğin; saldırgan başta bitlerin ne olduğunu bilmese de anahtarın son 80 bitinin her zaman aynı olduğunu biliyor olabilir. Bu ilk bakışta gerçekçi olmayan bir örnektir; saldırganın şifreleme yapan kişiyi, şifresiz bir metni birbirleriyle ilişkili çok sayıda gizli anahtar ile şifrelemeye ikna etmesi neredeyse imkânsızdır.
KASUMI
KASUMI, 128 bit anahtar kullanan, 8 çevrimli ve 64 bit uzunluğunda bir blok şifrelemedir. MISTY1'e dayanır, 3G gizlilik ve bütünlük algoritmalarının temelini oluşturmak için tasarlanmıştır.
Mark Blunden ve Adrian Escott, KASUMI'nin beşinci ve altıncı çevrimlerinde diferansiyel ilişkili anahtar saldırısı tanımladılar. Diferansiyel saldırıları Biham ve Shamir, ilişkili anahtar saldırısını da ilk defa Biham tanıttı. Diferansiyel ilişkili anahtar saldırıları ise Kelsey ve diğerleri tarafından ele alındı.
WEP
İlişkili anahtar saldırısı nedeniyle başarısız olan şifreleme protokolünün önemli bir örneği, WiFi kablosuz ağlarda kullanılan WEP'tir. Her bir istemci Wi-Fi ağ adaptörü ve WEP-korumalı bir ağdaki kablosuz erişim noktası, aynı WEP anahtarını paylaşır. Şİfreleme için RC4 dizi şifreleme algoritması kullanılmaktadır. Dizi şifrelemede aynı anahtarın iki defa kullanılmaması esastır. Bunun olmasını önlemek için WEP, her mesaj paketinde 24 bitlik bir ilklendirme vektörü (IV) içerir. Bu paketin RC4 anahtarı WEP anahtarıyla birleştirilmiş IV'dir. WEP anahtarlarının manuel olarak değiştirilmesi gerekir ve bu genellikle nadiren olur. Bu nedenle bir saldırgan paketleri şifrelemek için kullanılan tüm anahtarların tek bir WEP anahtarını paylaştığını varsayabilir. Bu durum WEP'e yönelik bir dizi yıkıcı saldırıya neden olmuştur. 24 bitlik ilklendirme vektörü 17 milyonun biraz altında olasılığa izin vermektedir. Doğum günü problemi nedeniyle her 4096 paketten ikisi aynı IV değerini ve dolayısıyla aynı RC4 anahtarını paylaşması ve bundan dolayı da paketlerin saldırıya açık hale gelmesi mümkündür. Daha yıkıcı saldırılar, RC4'teki belirli zayıf anahtarlardan yararlanır ve sonunda WEP anahtarının kurtarılmasına olanak tanır. 2005 yılında ABD Federal Soruşturma Bürosu temsilcileri bunu yaygın olarak kullanılan yazılım araçlarıyla yaklaşık üç dakika içinde yapma yeteneğini kamuoyuna açıkladılar.
İlişkili anahtar saldırılarını önleme
İlişkili anahtar saldırılarını önlemeye yönelik bir yaklaşım protokolleri ve uygulamaları tasarlamaktır, böylece şifreleme anahtarları asla birbirleriyle basit bir ilişkiye sahip olmayacaktır. Örneğin her bir şifreleme anahtarı, anahtar türetme fonksiyonunu temel alarak üretilebilir.
Örneğin, WEP'in yedeği olan Wi-Fi Korumalı Erişim (WPA), üç anahtar seviyesi kullanır: Ana anahtar, çalışma anahtarı ve RC4 anahtarı. Ana WPA anahtarı her istemci ve erişim noktası ile paylaşılır ve bilinen saldırı yöntemlerini engellemek amacıyla yeterince sık çalışan yeni çalışma anahtarları oluşturmak için Geçici Anahtar Bütünlüğü Protokolü (TKIP) adlı bir protokolde kullanılır. Çalışma anahtarları daha sonra her bir paketteki RC4 anahtarını biçimlendirmek için kullanılan 48 bit IV ile birleştirilir. Bu tasarım WEP yaklaşımını, WPA'nın bir kısmı donanım bakımından WEP'in bazı parçalarına sahip ilk nesil WI-FI ağ kartlarında kullanılmasına izin verecek oranda taklit eder. Ancak, tüm birinci nesil erişim noktaları WPA'yı çalıştıramaz.
Daha korunumlu bir diğer yaklaşım ise genellikle güçlü bir anahtar çizelgesinin dahil edilmesiyle ilgili anahtar saldırılarını tamamen önlemek için tasarlanmış bir şifre kullanmaktır. Wi-Fi Korumalı Erişim'in yeni bir versiyonu olan WPA2, kısmen bu nedenle RC4 yerine AES Blok şifreleme metodunu kullanır. AES'e karşı da ilişkili anahtar saldırıları mevcuttur ancak RC4'e karşı olan saldırıların aksine pratikte uygulanabilir değildir ve WPA2'nin anahtar üretme fonksiyonları bunlara karşı belli oranda güvenlik sağlayabilirler. Birçok eski ağ kartı WPA2'yi çalıştıramaz.
Kaynakça
- ^ Matsui, M., "New block encryption algorithm MISTY", 1997
- ^ Biham, Eli. "New types of cryptanalytic attacks using related keys." Journal of Cryptology 7.4 (1994): 229-246.
- ^ Kelsey, John, Bruce Schneier, and David Wagner. "Key-schedule cryptanalysis of idea, g-des, gost, safer, and triple-des." Advances in Cryptology"CRYPTO’96. Springer Berlin/Heidelberg, 1996.
https://en.wikipedia.org/wiki/Related-key_attack 25 Eylül 2017 tarihinde Wayback Machine sitesinde arşivlendi.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kriptografide iliskili anahtar saldirisi degerleri baslangicta bilinmeyen ancak anahtarlari baglayan bazi matematiksel bagintilarin saldirgan tarafindan bilindigi birkac farkli anahtar altinda calisan bir saldirgan tarafindan gozlemlenebildigi bir tur kripto analiz yontemidir Ornegin saldirgan basta bitlerin ne oldugunu bilmese de anahtarin son 80 bitinin her zaman ayni oldugunu biliyor olabilir Bu ilk bakista gercekci olmayan bir ornektir saldirganin sifreleme yapan kisiyi sifresiz bir metni birbirleriyle iliskili cok sayida gizli anahtar ile sifrelemeye ikna etmesi neredeyse imkansizdir KASUMIKASUMI 128 bit anahtar kullanan 8 cevrimli ve 64 bit uzunlugunda bir blok sifrelemedir MISTY1 e dayanir 3G gizlilik ve butunluk algoritmalarinin temelini olusturmak icin tasarlanmistir Mark Blunden ve Adrian Escott KASUMI nin besinci ve altinci cevrimlerinde diferansiyel iliskili anahtar saldirisi tanimladilar Diferansiyel saldirilari Biham ve Shamir iliskili anahtar saldirisini da ilk defa Biham tanitti Diferansiyel iliskili anahtar saldirilari ise Kelsey ve digerleri tarafindan ele alindi WEPIliskili anahtar saldirisi nedeniyle basarisiz olan sifreleme protokolunun onemli bir ornegi WiFi kablosuz aglarda kullanilan WEP tir Her bir istemci Wi Fi ag adaptoru ve WEP korumali bir agdaki kablosuz erisim noktasi ayni WEP anahtarini paylasir SIfreleme icin RC4 dizi sifreleme algoritmasi kullanilmaktadir Dizi sifrelemede ayni anahtarin iki defa kullanilmamasi esastir Bunun olmasini onlemek icin WEP her mesaj paketinde 24 bitlik bir ilklendirme vektoru IV icerir Bu paketin RC4 anahtari WEP anahtariyla birlestirilmis IV dir WEP anahtarlarinin manuel olarak degistirilmesi gerekir ve bu genellikle nadiren olur Bu nedenle bir saldirgan paketleri sifrelemek icin kullanilan tum anahtarlarin tek bir WEP anahtarini paylastigini varsayabilir Bu durum WEP e yonelik bir dizi yikici saldiriya neden olmustur 24 bitlik ilklendirme vektoru 17 milyonun biraz altinda olasiliga izin vermektedir Dogum gunu problemi nedeniyle her 4096 paketten ikisi ayni IV degerini ve dolayisiyla ayni RC4 anahtarini paylasmasi ve bundan dolayi da paketlerin saldiriya acik hale gelmesi mumkundur Daha yikici saldirilar RC4 teki belirli zayif anahtarlardan yararlanir ve sonunda WEP anahtarinin kurtarilmasina olanak tanir 2005 yilinda ABD Federal Sorusturma Burosu temsilcileri bunu yaygin olarak kullanilan yazilim araclariyla yaklasik uc dakika icinde yapma yetenegini kamuoyuna acikladilar Iliskili anahtar saldirilarini onlemeIliskili anahtar saldirilarini onlemeye yonelik bir yaklasim protokolleri ve uygulamalari tasarlamaktir boylece sifreleme anahtarlari asla birbirleriyle basit bir iliskiye sahip olmayacaktir Ornegin her bir sifreleme anahtari anahtar turetme fonksiyonunu temel alarak uretilebilir Ornegin WEP in yedegi olan Wi Fi Korumali Erisim WPA uc anahtar seviyesi kullanir Ana anahtar calisma anahtari ve RC4 anahtari Ana WPA anahtari her istemci ve erisim noktasi ile paylasilir ve bilinen saldiri yontemlerini engellemek amaciyla yeterince sik calisan yeni calisma anahtarlari olusturmak icin Gecici Anahtar Butunlugu Protokolu TKIP adli bir protokolde kullanilir Calisma anahtarlari daha sonra her bir paketteki RC4 anahtarini bicimlendirmek icin kullanilan 48 bit IV ile birlestirilir Bu tasarim WEP yaklasimini WPA nin bir kismi donanim bakimindan WEP in bazi parcalarina sahip ilk nesil WI FI ag kartlarinda kullanilmasina izin verecek oranda taklit eder Ancak tum birinci nesil erisim noktalari WPA yi calistiramaz Daha korunumlu bir diger yaklasim ise genellikle guclu bir anahtar cizelgesinin dahil edilmesiyle ilgili anahtar saldirilarini tamamen onlemek icin tasarlanmis bir sifre kullanmaktir Wi Fi Korumali Erisim in yeni bir versiyonu olan WPA2 kismen bu nedenle RC4 yerine AES Blok sifreleme metodunu kullanir AES e karsi da iliskili anahtar saldirilari mevcuttur ancak RC4 e karsi olan saldirilarin aksine pratikte uygulanabilir degildir ve WPA2 nin anahtar uretme fonksiyonlari bunlara karsi belli oranda guvenlik saglayabilirler Bircok eski ag karti WPA2 yi calistiramaz Kaynakca Matsui M New block encryption algorithm MISTY 1997 Biham Eli New types of cryptanalytic attacks using related keys Journal of Cryptology 7 4 1994 229 246 Kelsey John Bruce Schneier and David Wagner Key schedule cryptanalysis of idea g des gost safer and triple des Advances in Cryptology CRYPTO 96 Springer Berlin Heidelberg 1996 https en wikipedia org wiki Related key attack 25 Eylul 2017 tarihinde Wayback Machine sitesinde arsivlendi