20 oct 2008

Cómo (no) funciona WEP II

En un post anterior hemos visto cuál es el funcionamiento básico de WEP y cómo los errores en su diseño han tenido como consecuencia la existencia de algunas vulnerabilidades. En este post vamos a seguir explicando más vulnerabilidades.
Además del problema de las colisiones de los vectores de inicialización que pueden usarse para analizar las tramas y deducir partes del flujo RC4, hay otras técnicas más efectivas y eficientes de hacerlo.
Por ejemplo, un punto de acceso puede servir de oráculo en ciertas condiciones. Si desde una dirección IP que está en una LAN cableada podemos enviar datos a uno en una red wifi, el punto de acceso se encargará de cifrar los datos (lógicamente conocidos) para nosotros. De esta manera tenemos los flujos RC4 de los vectores de inicialización que use el AP.

Seguir leyendo

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!