Cũng có thể khi mình hỏi câu này thì nhiều bạn cho mình không biết gì về bảo mật wifi cơ chế WEP. Mà đúng là như thế!
Về sơ đồ mã hoá một đoạn dữ liệu gửi đi trong không gian mạng LAN wifi, được chia làm các gói-packet. Khi các packet(các đoạn mã nhị phân) gửi đi, thì WEP đầu tiên thực hiện một kiểm tra dư thừa tuần hoàn (CRC), hoạt động kiểm tra 32-bit trên các bản rõ. WEP gọi đây là giá trị kiểm tra tính toàn vẹn và nối nó vào cuối bản rõ gốc. Tiếp theo, chúng ta lấy chìa khóa bí mật và ghép nó vào cuối vector khởi tạo (IV). Cắm IV + kết hợp khóa bí mật vào RC4 Pseudo-Random Number Generator (PRNG) và nó sẽ ra chuỗi Keystream. Dòng chính chỉ đơn thuần là một loạt các số 0 và 1, dài bằng bản rõ cộng với CRC kết hợp. Cuối cùng, chúng ta thực hiện phép XOR giữa các bản rõ cộng với CRC kết hợp và các Keystream. Kết quả là văn bản đã mã hóa - Ciphertext. IV (không mã hóa) được thêm vào phía trước để các văn bản mã hóa và bao gồm như là một phần của dữ liệu truyền đi.
Điểm yếu của RC4 là khi XOR hai bản mã và hai bản rõ tương ứng thì cho ta cùng 1 kết quả. Vậy khi 1 hacker dùng cách bơm 1 gói tin(đã biết bản rõ) vào mạng thì AP sẽ gửi lại 1 gói tin(bản mã) tương ứng, thực hiện phép XOR này với bản rõ ta thu được keystream.
Theo mình hiểu nguyên tắc là cứ 1 gói tin gửi đi thì luôn được mã hoá với 1 key khác nhau. Tuy nhiên với môi trường nhiều người dùng thì 1 key 40 bit hay 104 bitbit dường như sẽ bị đụng độ sau vài giờ, nghĩa là trùng key và tái sử dụng key.
Nhưng mình không hiểu khi đụng độ như thế, hacker sẽ thực hiện những điều gì để lấy được key WEP?
Mình hay dùng backtrack để hack được nhưng bản chất thì mình không hiểu. Mong mọi người giải thích cho mình với!
Lương tâm trong sạch là mục đích theo đuổi cuối cùng
[Question] Khi tìm được keystream thì làm gì tiếp theo để lây được Key WEP?
Có ai có thể trả lời mình vấn đề này không ạ?
Mình thực sự muốn biết.
Tại sao phải giả gói tin gửi đến router rồi nhận đủ số data mới hack được pass WEP ạ?
nguyên lý là gì?
Lương tâm trong sạch là mục đích theo đuổi cuối cùng
[Question] Khi tìm được keystream thì làm gì tiếp theo để lây được Key WEP?
"In particular, we consider the case where the key presented to the KSA is made up of a secret key concatenated with an attacker visible value (which we will refer to as an Initialization Vector or IV ). We will show that if the same secret key is used with numerous different initialization vectors, and the attacker can obtain the first word of RC4 output corresponding to each initialization vector, he can reconstruct the secret key withminimal effort"
" the first word of plaintexts is often an easily guessed constant such as the date, the sender's identity, etc, and thus the attack is practical even in a ciphertext-only mode of attack"
còn cụ thể nhận key như thế nào thì bạn phải đọc kĩ mục 7 của bài báo mới hiểu được
[Question] Khi tìm được keystream thì làm gì tiếp theo để lây được Key WEP?