Sbírání slovník PRGA
Nazbieranú databázu dvojíc
{IV, prúd PRGA} môžeme zneužiť viacerýmispôsobmi, bez toho aby sme poznali WEP kľúč:
· autentifikácia do siete – môžeme sami použiť PRGA prúd (Pseudo-Random
Generation Algorithm, algoritmus generovania pseudonáhodnej postupnosti) a byť tak
autentifikovaným účastníkom;
· injekcia/posielanie rámcov – môžeme vyslať ľubovoľne zostrojený rámec,
pretože ho sami zašifrujeme (viď. aj 4.2);
· dešifrovanie prijatých/zachytených rámcov – po vytvorení dostatočne
veľkej databázy môžeme dešifrovať veľké množstvo rámcov, prípadne
všetky rámce, ktorých dáta sú kratšie ako 140 bajtov (takýto útok je
možný, ale zd
ĺhavý a v praxi sa nepoužíva);·
zväčšiť dĺžku známeho prúdu pomocou Arbaugh útoku (opísaný ďalej v4.4) a vytvoriť si tak lepšiu databázu.
4.3.2 Obmedzenie zbierania slovníka PRGA
Ak chceme zabráni
ť zneužitiu Shared-Key autentifikácie, treba ju vypnúť navšetkých zariadeniach. Bohužiaľ niektoré ovládače nedokážu mať zapnuté šifrovanie
WEP a pri tom Open System autentifikáciu (otvorený systém, prázdna autentifikácia).
Použitie RSN (WPA/WPA2) zabráni zneužitiu slovníka, šifrovací kľúč sa totiž
mení a nie je možné znovupoužitie IV. Taktiež pri použití RSN sa robí Open System
autentifikácia, a následne až po asociácii autentifikácia pomocou EAPOL
(ExtensibleAuthentication Protocol over LAN, rozšírite
ľný autentifikačný protokol cez lokálnu sieť).