3 các cuộc tấn công trước vào WEPMột số cuộc tấn công vào WEP đã được xuất bản trong quá khứ.3.1 các cuộc tấn công FMSFluhrer, Mantin và Shamir xuất bản [4, 13] phục hồi quan trọng đầu tiên tấn công WEP trong2001. tấn công dựa trên ý tưởng sau đây: một kẻ tấn công những người nghe thụ động lưu lượng truy cập của một mạng WEP bảo vệ có thể ghi lại rất nhiều gói dữ liệu được mã hóa trong đó các vectơ khởi tạo được sử dụng cho các gói dữ liệu. Bởi vì các byte đầu tiên của văn bản thuần của hầu hết các gói dữ liệu dễ dàng dự đoán được, kẻ tấn công có thể phục hồi các byte đầu tiên của keystreams được sử dụng để mã hóa các gói dữ liệu. Các véc tơ khởi tạo được truyền đi không được bảo vệ với các gói dữ liệu, vì vậy những kẻ tấn công ban đầu cũng biết 3 byte đầu tiên của các một gói chìa khóa cho tất cả các gói dữ liệu. Tất cả theo byte của các một gói key là giống nhau cho tất cả các gói dữ liệu, nhưng ban đầu chưa được biết đến kẻ tấn công. Cho phép giả định rằng kẻ biết lần đầu tiên / byte của một khóa RC4 được sử dụng để tạo ra một keystream X. Ông do đó có thể mô phỏng đầu tiên / bước của RC4-KSA và biết Si và ji. Trong bước tiếp theo của RC4-KSA, ji + 1 = ji + K [/] + Si [/] và S ^ /] đổi chỗ với Si [jl + 1]. Nếu kẻ tấn công có thể tiết lộ Si + 1 [/], ông có thể dễ dàng khôi phục K [/] bằng cách tính toán sự khác biệt S-1 [Si + 1 [/]]-ji-Si [/]. Fluhrer, Mantin, và Shamir sử dụng các mẹo sau đây để tiết lộ giá trị này:Giả định rằng các điều kiện sau đây giữ sau khi lần đầu tiên / bước của RC4-KSA:1. Si [1] 2. Si [1] + Si [Si [1]] = /3. S-1 [X [0]] = 14. S-1 [X [0]] = Si [1]Trong bước tiếp theo của RC4-KSA, giá trị k = S; [ji + 1] sẽ được đổi chỗ để Si + 1 [/]. Nếu j thay đổi ngẫu nhiên cho còn lại của RC4-KSA, các giá trị S [1], S [S [1]], và S [/] sẽ không được thay đổi với một xác suất của khoảng (1) trong thời gian còn lại RC4-KSA.Khi các byte đầu tiên lượng được sản xuất bởi RC4-PRGA, j sẽ mất giá trịSN [1] và Sn [1] và Sn [j] được đổi chỗ. Sau khi trao đổi, S [1] + S [S [1]] = / vẫn giữ và tạm biệt đầu tiên lượng của RC4-PRGA X [0] sẽ S [/]. Nếu điều kiện 3 hoặc 4 sẽ không giữ, điều này sẽ cho thấy rằng S [1] hoặc S [S [1]] đã được thay đổi. Trong một nutshell, nếu các bốn điều kiện tổ chức, fuction:Ffms (K [0],..., K [/ — 1],X[0]) = S-1 [X [0]]-ji-Si [/] (1)sẽ mất giá trị của K [/] với một xác suất về (1) 3 ~ 5%. Chúng tôi sẽ giới thiệu đến một tập hợp các điều kiện cùng với một chức năng như một sự tương quan cho RC4. Flurer, Mantin, và Shamir nhắc đến những điều kiện này (hoặc ít để lần đầu tiên hai điều kiện) như là điều kiện giải quyết.Một tấn công phục hồi đầy đủ khóa WEP có thể được xây dựng bằng cách sử dụng mối tương quan này. Một at¬tacker bắt gói tin từ một WEP mạng được bảo vệ và phục hồi các byte đầu tiên của keystream được sử dụng để mã hóa các gói dữ liệu bằng cách đoán byte đầu tiên của văn bản thuần. Cũng là nhiều kỹ thuật hoạt động để tạo ra lưu lượng truy cập vào một WEP mạng được bảo vệ thậm chí không có chìa khóa, mà cho phép phục hồi hơn byte đầu tiên 1000 của keystream mỗi gói [1]. Ông chọn các gói nơi giải quyết tình trạng giữ và tính toán Ffms cho các gói dữ liệu. Mỗi kết quả của Ffms có thể được xem như là một cuộc bỏ phiếu cho giá trị của Rk [0]. Sau khi đủ gói dữ liệu đã bị bắt, những kẻ tấn công làm cho một quyết định cho giá trị của Rk [0] dựa trên số lượng phiếu geberated của Ffms. Nếu quyết định đã được chính xác, những kẻ tấn công biết lần đầu tiên / = 4 byte của tất cả trong một gói phím và có thể tiếp tục với Rk [1]. Xin lưu ý rằng tất cả các gói dữ liệu cần phải là reevaluated thời tiết điều kiện giải quyết nắm giữ, vì kiểm tra này phụ thuộc vào giá trị của Rk [0]. Sau khi tất cả các byte Rk đã được xác định, những kẻ tấn công kiểm tra kết quả phím töông öùng vôùi tính chính xác bằng cách sử dụng một số thử nghiệm decryptions. Nếu điều quan trọng là chính xác, những kẻ tấn công đã thành công. Nếu kết quả quan trọng là không chính xác, những kẻ tấn công tìm kiếm một quyết định cho Rk [i], là một giá trị thay thế cho Rk [i] cũng rất có khả năng. Những kẻ tấn công sửa chữa các quyết định trong quyết định cây ở độ sâu tôi và tiếp tục cuộc tấn công với quyết định thay thế.Mặc dù xác suất 5% thành công của Ffms trông ấn tượng, tấn công nhu cầu 4.000.000 để 6.000.000 gói để thành công với một xác suất thành công của ít nhất 50%, tùy thuộc vào môi trường chính xác và thực hiện [14, 13]. Lý do cho điều này là rằng các điều kiện giải quyết giữ chỉ cho một số lượng nhỏ được lựa chọn ngẫu nhiên ini¬tialization vector.
đang được dịch, vui lòng đợi..