Криптоатаки на беспроводные сети с WEP шифрованием

Общие пояснения

Все атаки на WEP основаны на определенных свойствах шифра RC4. Для них всех требуется выполнить перехват пакетов беспроводной сети. В зависимости от типа атаки количество требуемых пакетов различно.

FMS – атака

Атака Fluhrer Mantin Shamir. Является первой предложенной атакой на сети с WEP-шифрованием. Требует, чтобы пакеты содержали “слабые” инициализационные вектора (Weak IV). Требуемое количество перехваченных пакетов от полумиллиона и выше. Сохранять можно только сами IV. При отсутствии “слабых” векторов (например, после коррекции алгоритма шифрования, вследствие “работы над ошибками” разработчика в новой прошивке) атака неэффективна. Атака была предложена в 2001 году.

Атака KOREK’А

Количество требуемых уникальных IV – несколько сотен тысяч, для ключа длиной 128 бит. Главное требование – чтобы IV не совпадали между собой. Абсолютно не важно наличие слабых IV. Сохранять можно только IV. Атака была предложена в 2004 году.

PTW – атака

Данный тип атаки позволяет ускорить процесс нахождения WEP-ключа, когда перехватывается большое количество ARP-пакетов. Атака появилась, вследствие появления метода инжекция ARP-запросов в беспроводную сеть. Не использовать подобную возможность было бы глупо. Для криптоанализа требуется сохранять содержимое ВСЕГО перехваченного пакета данных. Количество требуемых пакетов несколько десятков тысяч. На данный момент наиболее эффективная атака. Единственный минус – почти всегда требуется проводить активную атаку на беспроводную сеть, т.к. ARP-запросы при нормальном функционировании сети никогда не сыпятся как из “рога изобилия”.

Активные атаки

Активные атаки используются для генерации трафика и ускорения сбора данных, необходимых для описанных выше атак. В общем случае они сводятся к инжекции пакетов в беспроводную сеть и генерировании новых IV.