Because RC4 is a stream cipher, the same traffic key must never be use dịch - Because RC4 is a stream cipher, the same traffic key must never be use Việt làm thế nào để nói

Because RC4 is a stream cipher, the

Because RC4 is a stream cipher, the same traffic key must never be used twice. The purpose of an IV, which is transmitted as plain text, is to prevent any repetition, but a 24-bit IV is not long enough to ensure this on a busy network. The way the IV was used also opened WEP to a related key attack. For a 24-bit IV, there is a 50% probability the same IV will repeat after 5000 packets.

In August 2001, Scott Fluhrer, Itsik Mantin, and Adi Shamir published a cryptanalysis of WEP that exploits the way the RC4 ciphers and IV are used in WEP, resulting in a passive attack that can recover the RC4 key after eavesdropping on the network. Depending on the amount of network traffic, and thus the number of packets available for inspection, a successful key recovery could take as little as one minute. If an insufficient number of packets are being sent, there are ways for an attacker to send packets on the network and thereby stimulate reply packets which can then be inspected to find the key. The attack was soon implemented, and automated tools have since been released. It is possible to perform the attack with a personal computer, off-the-shelf hardware and freely available software such as aircrack-ng to crack any WEP key in minutes.

Cam-Winget et al.[9] surveyed a variety of shortcomings in WEP. They write "Experiments in the field show that, with proper equipment, it is practical to eavesdrop on WEP-protected networks from distances of a mile or more from the target." They also reported two generic weaknesses:

the use of WEP was optional, resulting in many installations never even activating it, and
by default, WEP relies on a single shared key among users, which leads to practical problems in handling compromises, which often leads to ignoring compromises.
In 2005, a group from the U.S. Federal Bureau of Investigation gave a demonstration where they cracked a WEP-protected network in 3 minutes using publicly available tools.[10] Andreas Klein presented another analysis of the RC4 stream cipher. Klein showed that there are more correlations between the RC4 keystream and the key than the ones found by Fluhrer, Mantin and Shamir which can additionally be used to break WEP in WEP-like usage modes.

In 2006, Bittau, Handley, and Lackey showed[2] that the 802.11 protocol itself can be used against WEP to enable earlier attacks that were previously thought impractical. After eavesdropping a single packet, an attacker can rapidly bootstrap to be able to transmit arbitrary data. The eavesdropped packet can then be decrypted one byte at a time (by transmitting about 128 packets per byte to decrypt) to discover the local network IP addresses. Finally, if the 802.11 network is connected to the Internet, the attacker can use 802.11 fragmentation to replay eavesdropped packets while crafting a new IP header onto them. The access point can then be used to decrypt these packets and relay them on to a buddy on the Internet, allowing real-time decryption of WEP traffic within a minute of eavesdropping the first packet.

In 2007, Erik Tews, Andrei Pychkine, and Ralf-Philipp Weinmann were able to extend Klein's 2005 attack and optimize it for usage against WEP. With the new attack it is possible to recover a 104-bit WEP key with probability 50% using only 40,000 captured packets. For 60,000 available data packets, the success probability is about 80% and for 85,000 data packets about 95%. Using active techniques like deauth and ARP re-injection, 40,000 packets can be captured in less than one minute under good conditions. The actual computation takes about 3 seconds and 3 MB of main memory on a Pentium-M 1.7 GHz and can additionally be optimized for devices with slower CPUs. The same attack can be used for 40-bit keys with an even higher success probability.

In 2008, Payment Card Industry (PCI) Security Standards Council’s latest update of the Data Security Standard (DSS), prohibits use of the WEP as part of any credit-card processing after 30 June 2010, and prohibits any new system from being installed that uses WEP after 31 March 2009. The use of WEP contributed to the T.J. Maxx parent company network invasion.[11]
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Bởi vì RC4 là một dòng mã, lưu lượng truy cập cùng một phím phải không bao giờ được sử dụng hai lần. Mục đích của một IV, được chuyển như văn bản thuần, là để ngăn chặn bất kỳ sự lặp lại, nhưng một IV 24-bit là không đủ lâu để đảm bảo điều này trên một mạng bận rộn. Cách IV được sử dụng cũng mở cửa WEP cho một cuộc tấn công quan trọng có liên quan. Đối với một IV 24-bit, đó là một xác suất 50% IV cùng sẽ lặp lại sau 5000 gói.Trong tháng 8 năm 2001, Scott Fluhrer, Itsik Mantin và Adi Shamir xuất bản một phá mã WEP khai thác đường RC4 thuật toán mật mã và IV được sử dụng trong WEP, dẫn đến một cuộc tấn công thụ động mà có thể phục hồi chính RC4 sau khi nghe trộm trên mạng. Tùy thuộc vào số lượng lưu lượng truy cập mạng, và do đó số lượng gói dữ liệu có sẵn để kiểm tra, một phục hồi thành công quan trọng có thể mất ít nhất là một phút. Nếu một số lượng không đủ của gói dữ liệu đang được gửi đi, có những cách cho kẻ tấn công để gửi gói tin trên mạng và do đó kích thích gói trả lời mà sau đó có thể được kiểm tra để tìm chìa khóa. Cuộc tấn công được thực hiện sớm, và công cụ tự động kể từ khi được phát hành. Nó có thể thực hiện cuộc tấn công với một máy tính cá nhân, off-the-shelf phần cứng và phần mềm tự do có sẵn như aircrack-ng để crack bất kỳ khóa WEP trong vài phút.Cam-Winget et al. [9] khảo sát một số thiếu sót trong WEP. Họ viết "Các thí nghiệm trong lĩnh vực Hiển thị rằng, với thiết bị thích hợp, đó là thực tế để nghe lén vào bảo vệ WEP mạng từ khoảng cách của một dặm hoặc nhiều hơn từ mục tiêu." Họ cũng báo cáo hai điểm yếu chung:việc sử dụng WEP là tùy chọn, dẫn đến nhiều cài đặt không bao giờ thậm chí kích hoạt nó, vàTheo mặc định, WEP dựa vào một đơn dùng chung chìa khóa trong số người sử dụng, dẫn đến các vấn đề thực tế trong xử lý thỏa hiệp, mà thường dẫn đến bỏ qua thỏa hiệp.Năm 2005, một nhóm từ Cục điều tra liên bang Hoa Kỳ đã cho một cuộc biểu tình nơi chúng đã crack mạng WEP bảo vệ một trong 3 phút bằng cách sử dụng công cụ có sẵn công khai. [10] Andreas Klein trình bày một phân tích của những con số đó dòng RC4. Klein cho thấy rằng có thêm mối tương quan giữa RC4 keystream và quan trọng hơn những người tìm thấy bởi Fluhrer, Mantin và Shamir ngoài ra có thể được sử dụng để phá vỡ WEP trong chế độ sử dụng WEP-giống như.Năm 2006, Bittau, Handley và Lackey cho thấy [2] giao thức 802.11 chính nó có thể được sử dụng chống lại WEP để cuộc tấn công trước đó đã được trước đó suy nghĩ không thực tế. Sau khi nghe trộm một gói duy nhất, một kẻ tấn công có thể nhanh chóng bootstrap để có thể truyền tải dữ liệu tùy ý. Gói eavesdropped, có thể sau đó là giải mã một byte tại một thời điểm (bằng cách sử dụng các gói tin khoảng 128 mỗi byte để giải mã) để khám phá các địa chỉ IP mạng cục bộ. Cuối cùng, nếu mạng 802.11 được kết nối với Internet, những kẻ tấn công có thể dùng 802.11 phân mảnh để phát lại eavesdropped gói trong khi crafting một tiêu đề IP mới vào họ. Điểm truy cập sau đó có thể được sử dụng để giải mã những gói tin và chuyển tiếp chúng vào một buddy trên Internet, cho phép thời gian thực giải mã WEP lưu lượng truy cập trong vòng một phút của nghe trộm gói đầu tiên.Trong năm 2007, Erik Tews, Andrei Pychkine, và Ralf-Philipp Weinmann đã có thể mở rộng của Klein 2005 tấn công và tối ưu hóa nó để sử dụng chống lại WEP. Với các cuộc tấn công mới có thể khôi phục một khoá WEP 104-bit với xác suất 50% sử dụng gói dữ liệu được quay chỉ 40.000. Cho 60.000 gói dữ liệu có sẵn, xác suất thành công là khoảng 80% và cho gói dữ liệu 85.000 khoảng 95%. Sử dụng các kỹ thuật hoạt động như deauth và ARP tái tiêm, 40.000 gói có thể được chụp trong ít hơn một phút trong điều kiện tốt. Tính toán thực tế mất khoảng 3 giây và 3 MB của bộ nhớ chính trên một Pentium M 1.7 GHz và ngoài ra có thể được tối ưu hóa cho các thiết bị với CPU chậm hơn. Cuộc tấn công tương tự có thể được sử dụng cho 40-bit phím với một xác suất thành công cao hơn.Trong năm 2008, xử lý trong bản cập nhật mới nhất của Hội đồng công nghiệp thẻ thanh toán (PCI) bảo mật tiêu chuẩn của các dữ liệu bảo mật chuẩn (DSS), Cấm sử dụng WEP như một phần của bất kỳ thẻ tín dụng chế biến sau ngày 30 tháng 6 năm 2010, và cấm bất kỳ hệ thống mới từ đang được cài đặt mà sử dụng WEP sau 31 tháng 3 năm 2009. Sử dụng WEP đã đóng góp cho cuộc xâm lược mạng công ty mẹ của TJ Maxx. [11]
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Bởi vì RC4 là một dòng mật mã, chìa khóa giao thông cùng phải không bao giờ được sử dụng hai lần. Mục đích của một IV, được truyền dưới dạng văn bản, là để ngăn chặn bất kỳ sự lặp lại, nhưng một 24-bit IV là không đủ dài để đảm bảo điều này trên một mạng lưới bận rộn. Cách IV đã được sử dụng cũng đã mở một cuộc tấn công WEP key có liên quan. Đối với một 24-bit IV, có một xác suất 50% cùng IV sẽ lặp lại sau 5000 gói tin. Trong tháng 8 năm 2001, Scott Fluhrer, Itsik Mantin, và Adi Shamir công bố một phân tích mã của WEP và đang khai thác các đường mật mã RC4 và IV là được sử dụng trong WEP, dẫn đến một cuộc tấn công thụ động mà có thể phục hồi phím RC4 sau khi nghe trộm trên mạng. Tùy thuộc vào số lượng lưu lượng truy cập mạng, và do đó số lượng các gói dữ liệu có sẵn để kiểm tra, một khôi phục khóa thành công có thể mất ít nhất là một phút. Nếu đủ số gói dữ liệu đang được gửi đi, có nhiều cách để kẻ tấn công gửi các gói tin trên mạng và qua đó kích thích các gói tin trả lời mà sau đó có thể được kiểm tra để tìm chìa khóa. Các cuộc tấn công đã được thực hiện sớm, và các công cụ tự động có kể từ khi được phát hành. Nó có thể thực hiện các cuộc tấn công với một máy tính cá nhân, off-the-shelf phần cứng và phần mềm tự do có sẵn như Aircrack-ng để crack bất kỳ khóa WEP trong vài phút. Cam-Winget et al. [9] khảo sát một loạt các bất cập trong WEP. Họ viết "Các thí nghiệm trong chương trình lĩnh vực đó, với trang thiết bị thích hợp, đó là thực tế để nghe trộm trên mạng WEP-bảo vệ từ khoảng cách một dặm hoặc hơn từ mục tiêu." Họ cũng thông báo hai điểm yếu chung: việc sử dụng WEP là tùy chọn, dẫn đến nhiều cài đặt không bao giờ thậm chí kích hoạt nó, và theo mặc định, WEP dựa trên một phím duy nhất được chia sẻ giữa các người dùng, dẫn đến các vấn đề thực tiễn trong sự thỏa hiệp xử lý, mà thường dẫn đến bỏ qua sự thỏa hiệp. Trong năm 2005, một nhóm từ Cục Điều tra Liên bang Hoa Kỳ đã đưa ra một cuộc biểu tình mà họ nứt một mạng WEP trong 3 phút, sử dụng các công cụ có sẵn công khai. [10] Andreas Klein trình bày một phân tích mật mã dòng RC4. Klein cho thấy rằng có nhiều mối tương quan giữa keystream RC4 và phím hơn so với những người được tìm thấy bởi Fluhrer, Mantin và Shamir mà bổ sung có thể được sử dụng để phá vỡ WEP ở chế độ sử dụng WEP-như thế nào. Trong năm 2006, Bittau, Handley, và Lackey cho thấy [ 2] rằng các giao thức 802.11 chính nó có thể được sử dụng chống lại WEP để cho phép các cuộc tấn công trước đó mà trước đây nghĩ không thực tế. Sau khi nghe trộm một gói duy nhất, một kẻ tấn công có thể nhanh chóng tải khởi động để có thể truyền tải dữ liệu tùy ý. Các gói nghe trộm sau đó có thể được giải mã một byte tại một thời điểm (bằng cách truyền khoảng 128 gói mỗi byte để giải mã) để khám phá các địa chỉ IP trong mạng nội bộ. Cuối cùng, nếu các mạng 802.11 được kết nối với Internet, những kẻ tấn công có thể sử dụng 802,11 phân đoạn để phát lại các gói tin nghe trộm trong khi crafting một tiêu đề IP mới vào chúng. Các điểm truy cập sau đó có thể được sử dụng để giải mã các gói tin và truyền chúng trên một buddy trên Internet, cho phép thời gian thực giải mã lưu lượng WEP trong vòng một phút nghe trộm gói đầu tiên. Năm 2007, Erik Tews, Andrei Pychkine, và Ralf -Philipp Weinmann đã có thể mở rộng 2005 tấn Klein và tối ưu hóa nó để sử dụng chống lại WEP. Với các cuộc tấn công mới có thể phục hồi một khóa WEP 104-bit với xác suất 50% sử dụng chỉ 40.000 gói bị bắt. Đối với 60.000 gói dữ liệu có sẵn, xác suất thành công là khoảng 80% và cho 85.000 dữ liệu gói tin khoảng 95%. Sử dụng kỹ thuật hoạt động như deauth và ARP re-injection, 40.000 gói tin có thể được chụp trong ít hơn một phút trong điều kiện tốt. Việc tính toán thực tế mất khoảng 3 giây và 3 MB bộ nhớ chính của Pentium-M 1,7 GHz và bổ sung có thể được tối ưu hóa cho các thiết bị với CPU chậm hơn. Các cuộc tấn công tương tự có thể được sử dụng cho các khoá 40-bit với một xác suất thành công cao hơn. Trong năm 2008, ngành công nghiệp thanh toán thẻ (PCI) cập nhật mới nhất của các tiêu chuẩn bảo mật dữ liệu (DSS) Hội đồng Bảo an chuẩn mực, nghiêm cấm việc sử dụng WEP là một phần của bất kỳ xử lý thẻ tín dụng sau ngày 30 tháng sáu năm 2010, và nghiêm cấm bất kỳ hệ thống mới được cài đặt sử dụng WEP sau ngày 31 tháng 3 năm 2009. Việc sử dụng WEP đóng góp cho TJ Maxx mạng công ty mẹ xâm lược. [11]













đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: