3 cuộc tấn công trước đây về WEP
Một số vụ tấn công trên WEP đã được công bố trong quá khứ.
3.1 FMS tấn công
Fluhrer, Mantin và Shamir xuất bản [4, 13] các cuộc tấn công phục hồi quan trọng đầu tiên trên WEP trong
năm 2001. Tấn công của họ dựa trên những ý tưởng sau đây: Một kẻ tấn công lắng nghe thụ động lưu lượng của một mạng WEP bảo vệ có thể ghi lại rất nhiều các gói mã hóa bao gồm các vectơ khởi tạo sử dụng cho các gói dữ liệu. Bởi vì các byte đầu tiên của bản rõ của hầu hết các gói dữ liệu có thể dễ dàng dự đoán được, những kẻ tấn công có thể phục hồi các byte đầu tiên của keystreams sử dụng để mã hóa các gói tin. Các vector khởi tạo được truyền không an toàn với các gói tin, do đó, những kẻ tấn công ban đầu cũng biết 3 byte đầu tiên của mỗi gói dữ liệu quan trọng cho tất cả các gói tin. Tất cả các byte sau của mỗi gói dữ liệu quan trọng là như nhau cho tất cả các gói, nhưng ban đầu là không biết đến những kẻ tấn công.
Cho phép giả sử rằng một kẻ tấn công biết đầu tiên / byte của một khóa RC4 được sử dụng để tạo ra một keystream X. Vì thế, ông có thể mô phỏng đầu tiên / bước của RC4-KSA và biết Si và ji. Trong bước tiếp theo của RC4-KSA, ji + 1 = ji + K [/] + Si [/] và S ^ /] bị đổi với Si [jl + 1]. Nếu kẻ tấn công có thể tiết lộ Si + 1 [/], ông có thể dễ dàng phục hồi K [/] bằng cách tính toán sự khác biệt S-1 [Si + 1 [/]] - ji - Si [/]. Fluhrer, Mantin và Shamir sử dụng các mẹo sau đây để tiết lộ giá trị này:
Giả sử rằng các điều kiện sau đây giữ sau khi lần đầu tiên / bước của RC4-KSA:
đang được dịch, vui lòng đợi..