Các cơ sở của cuộc tấn công FMS nằm trong việc sử dụng các vectơ khởi yếu (IVs) được sử dụng với RC4. RC4 mã hóa một byte tại một thời gian với một đầu ra keystream từ prga (); RC4 sử dụng chìa khóa để khởi tạo một máy nhà nước qua KSA (), và sau đó liên tục đổi nhà nước và tạo ra một byte mới của keystream từ trạng thái mới. Về mặt lý thuyết, các chức năng dòng chảy quan trọng như là một ngẫu nhiên một lần pad, như một máy phát điện số giả ngẫu nhiên kiểm soát đầu ra tại mỗi bước. Với IVs nhất định, một kẻ tấn công biết các byte đầu tiên của keystream và các byte m đầu tiên của khóa có thể lấy được (m + 1) lần thứ byte của khóa do sự yếu kém trong PRNG được sử dụng để tạo ra keystream. Bởi vì các byte đầu tiên của bản rõ đến từ các tiêu đề WEP SNAP, kẻ tấn công có thể giả định ông có thể lấy được các byte đầu tiên của keystream từ B ⊕ 0xAA. Từ đó, ông chỉ cần một IV trong các hình thức (a + 3, n - 1, x) cho chỉ số quan trọng về nguồn gốc 0, yếu tố không gian giá trị n (256 kể từ 8 bit làm cho một byte), và bất kỳ X. Để bắt đầu, kẻ tấn công cần IVs của (3, 255, x). WEP sử dụng IVs 24-bit, làm cho mỗi giá trị lâu một byte. Để bắt đầu, những kẻ tấn công sử dụng các IV là 3 yếu tố đầu tiên trong K []. Ông lấp đầy S-box S [] với giá trị tuần tự từ 0 đến n như RC4 làm khi khởi tạo các S-box từ một K biết []. Ông sau đó thực hiện 3 lần lặp lại đầu tiên của KSA () để bắt đầu khởi tạo các S-box. Sau bước thứ ba, kẻ tấn công có thể có thể, nhưng không chắc chắn, lấy được các byte thứ tư của khóa sử dụng đầu ra keystream O bằng cách tính toán (O - j -. S [i]) mod n = K [i], với các giá trị i = 3 tại bước này Tại thời điểm này, kẻ tấn công vẫn chưa có được các byte thứ tư của khóa. Thuật toán này không tái tạo các byte tiếp theo của khóa; nó tạo ra một giá trị có thể của khóa. Bằng cách thu thập nhiều gói tin và ví dụ WEP thông-để lặp lại các bước này, kẻ tấn công sẽ tạo ra một số các giá trị khác nhau có thể. Các giá trị chính xác xuất hiện thường xuyên hơn đáng kể hơn so với bất kỳ khác; kẻ tấn công có thể xác định giá trị của khóa bằng cách nhận ra giá trị này và chọn nó như là các byte tiếp theo. Tại thời điểm này, ông có thể bắt đầu các cuộc tấn công trên một lần nữa trên các byte thứ năm của khóa. Mặc dù những kẻ tấn công không thể tấn công từ các phím ra khỏi trật tự, ông có thể lưu trữ các thông điệp cho cuộc tấn công tuần tự sau này từ sau khi ông biết từ trước đó. Một lần nữa, ông chỉ cần thông báo với IVs yếu, và có thể loại bỏ những người khác. Thông qua quá trình này, ông có thể thu thập một số lượng lớn các tin nhắn cho cuộc tấn công vào toàn bộ chủ chốt; trên thực tế, ông có thể lưu trữ một phần ngắn của sự khởi đầu của những tin nhắn, chỉ đủ để thực hiện các cuộc tấn công ra ngoài xa như lời của chính các IV sẽ cho phép anh ta để tấn công.
đang được dịch, vui lòng đợi..