Wi-Fi: Все, что Вы хотели знать, но боялись спросить   ::   Щербаков А. К.

Страница: 43 из 286



• Данные XOR'ятся с этой ключевой последовательностью.

• Вектор инициализации добавляется в конец и все это передаётся в эфир.

Plaintext атака



В таком взломе атакующий знает исходное послание и имеет копию зашифрованного ответа. Недостающее звено — это ключ. Для его получения атакующий посылает цели небольшую часть данных и получает ответ, получив его, мы находим 24-битный вектор инициализации, используемый для генерирования ключа — нахождение ключа в таком случае всего лишь задача брутфорса.

Другой вариант — обычный XOR. Если у нас есть посланный plain text и его зашифрованный вариант, то мы просто XOR'им шифр и на выходе получаем ключ, который вместе с вектором даёт возможность «грузить» пакеты в сеть без аутентификации на точке доступа.

Повторное использование шифра



Атакующий выцепляет из пакета ключевую последовательность. Так как алгоритм шифрования WEP на вектор отводит довольно мало места, атакующий может перехватывать ключевой поток, используя разные IV, создавая для себя их последовательность. Таким образом, хакер может расшифровывать сообщения, используя все тот же XOR, когда по сети пойдут зашифрованные данные при помощи сгенерированных ранее ключевых потоков их можно будет расшифровать.

Атака Fluhrer-Mantin-Shamir



Летом прошло года работник Cisco Scott Fluhrer, Itsik Mantin и Adi Shamir из научного института Израиля, обнаружили уязвимость в алгоритме Key Scheduling Algorithm (KSA) который работает в RC4. С её помощью можно получить как 24-битный ключ WEP, так и 128-битный ключ WEP 2.

|< Пред. 41 42 43 44 45 След. >|

Java книги

Контакты: [email protected]