İlişkili anahtar saldırısı
Kriptografide ilişkili-anahtar saldırısı; değerleri başlangıçta bilinmeyen ancak anahtarları bağlayan bazı matematiksel bağıntıların saldırgan tarafından bilindiği, birkaç farklı anahtar altında çalışan bir şifrenin saldırgan tarafından gözlemlenebildiği bir tür kripto analiz yöntemidir. Örneğin; saldırgan başta bitlerin ne olduğunu bilmese de anahtarın son 80 bitinin her zaman aynı olduğunu biliyor olabilir. Bu ilk bakışta gerçekçi olmayan bir örnektir; saldırganın şifreleme yapan kişiyi, şifresiz bir metni birbirleriyle ilişkili çok sayıda gizli anahtar ile şifrelemeye ikna etmesi neredeyse imkânsızdır.
KASUMI
[değiştir | kaynağı değiştir]KASUMI, 128 bit anahtar kullanan, 8 çevrimli ve 64 bit uzunluğunda bir blok şifrelemedir. MISTY1'e[1] dayanır, 3G gizlilik ve bütünlük algoritmalarının temelini oluşturmak için tasarlanmıştır.
Mark Blunden ve Adrian Escott, KASUMI'nin beşinci ve altıncı çevrimlerinde diferansiyel ilişkili anahtar saldırısı tanımladılar. Diferansiyel saldırıları Biham ve Shamir, ilişkili anahtar saldırısını da ilk defa Biham[2] tanıttı. Diferansiyel ilişkili anahtar saldırıları ise Kelsey ve diğerleri tarafından ele alındı.[3]
WEP
[değiştir | kaynağı değiştir]İlişkili anahtar saldırısı nedeniyle başarısız olan şifreleme protokolünün önemli bir örneği, WiFi kablosuz ağlarda kullanılan WEP'tir. Her bir istemci Wi-Fi ağ adaptörü ve WEP-korumalı bir ağdaki kablosuz erişim noktası, aynı WEP anahtarını paylaşır. Şİfreleme için RC4 dizi şifreleme algoritması kullanılmaktadır. Dizi şifrelemede aynı anahtarın iki defa kullanılmaması esastır. Bunun olmasını önlemek için WEP, her mesaj paketinde 24 bitlik bir ilklendirme vektörü (IV) içerir. Bu paketin RC4 anahtarı WEP anahtarıyla birleştirilmiş IV'dir. WEP anahtarlarının manuel olarak değiştirilmesi gerekir ve bu genellikle nadiren olur. Bu nedenle bir saldırgan paketleri şifrelemek için kullanılan tüm anahtarların tek bir WEP anahtarını paylaştığını varsayabilir. Bu durum WEP'e yönelik bir dizi yıkıcı saldırıya neden olmuştur. 24 bitlik ilklendirme vektörü 17 milyonun biraz altında olasılığa izin vermektedir. Doğum günü problemi nedeniyle her 4096 paketten ikisi aynı IV değerini ve dolayısıyla aynı RC4 anahtarını paylaşması ve bundan dolayı da paketlerin saldırıya açık hale gelmesi mümkündür. Daha yıkıcı saldırılar, RC4'teki belirli zayıf anahtarlardan yararlanır ve sonunda WEP anahtarının kurtarılmasına olanak tanır. 2005 yılında ABD Federal Soruşturma Bürosu temsilcileri bunu yaygın olarak kullanılan yazılım araçlarıyla yaklaşık üç dakika içinde yapma yeteneğini kamuoyuna açıkladılar.
İlişkili anahtar saldırılarını önleme
[değiştir | kaynağı değiştir]İlişkili anahtar saldırılarını önlemeye yönelik bir yaklaşım protokolleri ve uygulamaları tasarlamaktır, böylece şifreleme anahtarları asla birbirleriyle basit bir ilişkiye sahip olmayacaktır. Örneğin her bir şifreleme anahtarı, anahtar türetme fonksiyonunu temel alarak üretilebilir.
Örneğin, WEP'in yedeği olan Wi-Fi Korumalı Erişim (WPA), üç anahtar seviyesi kullanır: Ana anahtar, çalışma anahtarı ve RC4 anahtarı. Ana WPA anahtarı her istemci ve erişim noktası ile paylaşılır ve bilinen saldırı yöntemlerini engellemek amacıyla yeterince sık çalışan yeni çalışma anahtarları oluşturmak için Geçici Anahtar Bütünlüğü Protokolü (TKIP) adlı bir protokolde kullanılır. Çalışma anahtarları daha sonra her bir paketteki RC4 anahtarını biçimlendirmek için kullanılan 48 bit IV ile birleştirilir. Bu tasarım WEP yaklaşımını, WPA'nın bir kısmı donanım bakımından WEP'in bazı parçalarına sahip ilk nesil WI-FI ağ kartlarında kullanılmasına izin verecek oranda taklit eder. Ancak, tüm birinci nesil erişim noktaları WPA'yı çalıştıramaz.
Daha korunumlu bir diğer yaklaşım ise genellikle güçlü bir anahtar çizelgesinin dahil edilmesiyle ilgili anahtar saldırılarını tamamen önlemek için tasarlanmış bir şifre kullanmaktır. Wi-Fi Korumalı Erişim'in yeni bir versiyonu olan WPA2, kısmen bu nedenle RC4 yerine AES Blok şifreleme metodunu kullanır. AES'e karşı da ilişkili anahtar saldırıları mevcuttur ancak RC4'e karşı olan saldırıların aksine pratikte uygulanabilir değildir ve WPA2'nin anahtar üretme fonksiyonları bunlara karşı belli oranda güvenlik sağlayabilirler. Birçok eski ağ kartı WPA2'yi çalıştıramaz.
Kaynakça
[değiştir | kaynağı değiştir]- ^ Matsui, M., "New block encryption algorithm MISTY", 1997
- ^ Biham, Eli. "New types of cryptanalytic attacks using related keys." Journal of Cryptology 7.4 (1994): 229-246.
- ^ Kelsey, John, Bruce Schneier, and David Wagner. "Key-schedule cryptanalysis of idea, g-des, gost, safer, and triple-des." Advances in Cryptology"CRYPTO’96. Springer Berlin/Heidelberg, 1996.
https://en.wikipedia.org/wiki/Related-key_attack 25 Eylül 2017 tarihinde Wayback Machine sitesinde arşivlendi.