Bởi vì RC4 là một dòng mật mã, chìa khóa giao thông cùng phải không bao giờ được sử dụng hai lần. Mục đích của một IV, được truyền dưới dạng văn bản, là để ngăn chặn bất kỳ sự lặp lại, nhưng một 24-bit IV là không đủ dài để đảm bảo điều này trên một mạng lưới bận rộn. Cách IV đã được sử dụng cũng đã mở một cuộc tấn công WEP key có liên quan. Đối với một 24-bit IV, có một xác suất 50% cùng IV sẽ lặp lại sau 5000 gói tin. Trong tháng 8 năm 2001, Scott Fluhrer, Itsik Mantin, và Adi Shamir công bố một phân tích mã của WEP và đang khai thác các đường mật mã RC4 và IV là được sử dụng trong WEP, dẫn đến một cuộc tấn công thụ động mà có thể phục hồi phím RC4 sau khi nghe trộm trên mạng. Tùy thuộc vào số lượng lưu lượng truy cập mạng, và do đó số lượng các gói dữ liệu có sẵn để kiểm tra, một khôi phục khóa thành công có thể mất ít nhất là một phút. Nếu đủ số gói dữ liệu đang được gửi đi, có nhiều cách để kẻ tấn công gửi các gói tin trên mạng và qua đó kích thích các gói tin trả lời mà sau đó có thể được kiểm tra để tìm chìa khóa. Các cuộc tấn công đã được thực hiện sớm, và các công cụ tự động có kể từ khi được phát hành. Nó có thể thực hiện các cuộc tấn công với một máy tính cá nhân, off-the-shelf phần cứng và phần mềm tự do có sẵn như Aircrack-ng để crack bất kỳ khóa WEP trong vài phút. Cam-Winget et al. [9] khảo sát một loạt các bất cập trong WEP. Họ viết "Các thí nghiệm trong chương trình lĩnh vực đó, với trang thiết bị thích hợp, đó là thực tế để nghe trộm trên mạng WEP-bảo vệ từ khoảng cách một dặm hoặc hơn từ mục tiêu." Họ cũng thông báo hai điểm yếu chung: việc sử dụng WEP là tùy chọn, dẫn đến nhiều cài đặt không bao giờ thậm chí kích hoạt nó, và theo mặc định, WEP dựa trên một phím duy nhất được chia sẻ giữa các người dùng, dẫn đến các vấn đề thực tiễn trong sự thỏa hiệp xử lý, mà thường dẫn đến bỏ qua sự thỏa hiệp. Trong năm 2005, một nhóm từ Cục Điều tra Liên bang Hoa Kỳ đã đưa ra một cuộc biểu tình mà họ nứt một mạng WEP trong 3 phút, sử dụng các công cụ có sẵn công khai. [10] Andreas Klein trình bày một phân tích mật mã dòng RC4. Klein cho thấy rằng có nhiều mối tương quan giữa keystream RC4 và phím hơn so với những người được tìm thấy bởi Fluhrer, Mantin và Shamir mà bổ sung có thể được sử dụng để phá vỡ WEP ở chế độ sử dụng WEP-như thế nào. Trong năm 2006, Bittau, Handley, và Lackey cho thấy [ 2] rằng các giao thức 802.11 chính nó có thể được sử dụng chống lại WEP để cho phép các cuộc tấn công trước đó mà trước đây nghĩ không thực tế. Sau khi nghe trộm một gói duy nhất, một kẻ tấn công có thể nhanh chóng tải khởi động để có thể truyền tải dữ liệu tùy ý. Các gói nghe trộm sau đó có thể được giải mã một byte tại một thời điểm (bằng cách truyền khoảng 128 gói mỗi byte để giải mã) để khám phá các địa chỉ IP trong mạng nội bộ. Cuối cùng, nếu các mạng 802.11 được kết nối với Internet, những kẻ tấn công có thể sử dụng 802,11 phân đoạn để phát lại các gói tin nghe trộm trong khi crafting một tiêu đề IP mới vào chúng. Các điểm truy cập sau đó có thể được sử dụng để giải mã các gói tin và truyền chúng trên một buddy trên Internet, cho phép thời gian thực giải mã lưu lượng WEP trong vòng một phút nghe trộm gói đầu tiên. Năm 2007, Erik Tews, Andrei Pychkine, và Ralf -Philipp Weinmann đã có thể mở rộng 2005 tấn Klein và tối ưu hóa nó để sử dụng chống lại WEP. Với các cuộc tấn công mới có thể phục hồi một khóa WEP 104-bit với xác suất 50% sử dụng chỉ 40.000 gói bị bắt. Đối với 60.000 gói dữ liệu có sẵn, xác suất thành công là khoảng 80% và cho 85.000 dữ liệu gói tin khoảng 95%. Sử dụng kỹ thuật hoạt động như deauth và ARP re-injection, 40.000 gói tin có thể được chụp trong ít hơn một phút trong điều kiện tốt. Việc tính toán thực tế mất khoảng 3 giây và 3 MB bộ nhớ chính của Pentium-M 1,7 GHz và bổ sung có thể được tối ưu hóa cho các thiết bị với CPU chậm hơn. Các cuộc tấn công tương tự có thể được sử dụng cho các khoá 40-bit với một xác suất thành công cao hơn. Trong năm 2008, ngành công nghiệp thanh toán thẻ (PCI) cập nhật mới nhất của các tiêu chuẩn bảo mật dữ liệu (DSS) Hội đồng Bảo an chuẩn mực, nghiêm cấm việc sử dụng WEP là một phần của bất kỳ xử lý thẻ tín dụng sau ngày 30 tháng sáu năm 2010, và nghiêm cấm bất kỳ hệ thống mới được cài đặt sử dụng WEP sau ngày 31 tháng 3 năm 2009. Việc sử dụng WEP đóng góp cho TJ Maxx mạng công ty mẹ xâm lược. [11]
đang được dịch, vui lòng đợi..
