WEP là tiêu chuẩn mã hóa trước hết là có sẵn cho các mạng không dây. Nó có thể được triển khai trong chút sức mạnh 64 và 128. 64 bit WEP có một khóa bí mật của 40 bit và một vector khởi tạo của 24 bit, và thường được gọi là 40 bit WEP. 128 bit WEP có một khóa bí mật của 104 bit và một vector khởi tạo của 24 bit, và được gọi là 104 bit WEP. Hiệp hội là có thể sử dụng mật khẩu, khóa ASCII, hoặc khóa một thập lục phân. Có hai phương pháp để bẻ khóa WEP: tấn công FMS và các cuộc tấn công, chặt. FMS tấn công - được đặt tên Fluhrer, Mantin và Shamir - được dựa trên một điểm yếu của thuật toán mã hóa RC4. Các nhà nghiên cứu tìm thấy rằng 9000 của thể 16 triệu vectơ khởi động có thể được coi là yếu, và thu thập đủ của họ cho phép xác định các khóa mã hóa. Để crack WEP key trong hầu hết các trường hợp, 5 triệu gói tin được mã hóa phải được giữ lại để thu thập khoảng 3000 vectơ khởi động yếu. (Trong một số trường hợp năm 1500 vector sẽ làm, trong một số trường hợp khác nhiều hơn 5000 là cần thiết cho sự thành công.) Các vectơ khởi yếu được cung cấp cho chính Scheduling Algorithm (KSA) và các Pseudo Random Generator (PRNG) để xác định các byte đầu tiên của chìa khóa WEP. Thủ tục này được lặp đi lặp lại sau đó cho các byte còn lại của khóa. Các cuộc tấn công cắt sườn byte cuối cùng tắt từ các gói mã hóa bắt. Điều này phá vỡ Cyclic Redundancy Check / Liêm Kiểm tra Giá trị (CRC / ICV). Khi tất cả 8 bit của byte loại bỏ là số không, CRC của gói rút ngắn sẽ có giá trị một lần nữa bằng cách thao tác của bốn byte cuối cùng. Thao tác này là: kết quả = gốc XOR giá trị nhất định. Các gói thao tác sau đó có thể được truyền lại. Phương pháp này cho phép xác định các trọng điểm bằng cách thu thập các vector khởi tạo độc đáo. Vấn đề chính của cả hai cuộc tấn công FMS và cuộc tấn công đang chặt là chụp đủ các gói có thể mất vài tuần hoặc đôi khi tháng. May mắn thay, tốc độ của gói capture có thể được tăng lên bằng cách tiêm các gói tin vào mạng. Một hoặc nhiều Address Resolution Protocol (ARP) các gói tin thường được thu thập để kết thúc này, và sau đó truyền đến các điểm truy cập nhiều lần cho đến khi đủ các gói phản ứng đã bị bắt. Các gói tin ARP là một lựa chọn tốt bởi vì họ có một kích thước được công nhận của 28 byte. Chờ đợi một gói tin ARP hợp pháp có thể mất một thời gian. Các gói tin ARP thường nhất truyền trong một quá trình xác thực. Thay vì chờ đợi cho rằng, việc gửi một khung deauthentication đẩy một khách hàng ra khỏi mạng sẽ yêu cầu khách hàng để reauthenticate. Điều này thường tạo ra một gói ARP. [18]
đang được dịch, vui lòng đợi..
