Maršrutētāja paroles plaisāšanas attīstība

Jun 20, 2025

Atstāj ziņu

WEP šifrēšanas liktenīgais trūkums

WEP (vadu ekvivalenta drošības) šifrēšanas protokols, ko parasti pieņēma agrīnie bezvadu maršrutētāji, bija statiski ģenerējuši atslēgas un šifrēja datu paketes, izmantojot RC4 algoritmu.

Bet šim dizainam ir divi letāli trūkumi:

Atslēgas atkārtota izmantošana: WEP inicializācijas vektors (IV) ir tikai 24 biti, kas atvieglo atslēgu statistiski saplaisāšanu atkārtotas izmantošanas dēļ.

Vājās paroles ir pakļautas sadursmei: lietotāji bieži nosaka nelielu ciparu paroles (piemēram, dzimšanas dienas un tālruņu numurus), un hakeri var tās ātri saskaņot, izsekojami meklējot, izmantojot “paroles vārdnīcu”.


Turpmākie eksperimenti parādīja, ka pat tad, ja WEP parole būtu iestatīta uz 13 cipariem, plaisāšanas laiks prasītu tikai 22 minūtes.

 

news-800-800

Nosūtīt pieprasījumu