Алгоритм взлома PTW и Klein Wep

Я пытаюсь понять алгоритмы PTW и Klein для взлома wep и застрял. я использую это как ссылку: http://www.item.ntnu.no/_media/people/personalpages/phd/anton/kleins_and_ptw_attacks_on_wep.pdf и застрял на странице 7: Атака Кляйна на WEP

В соответствии с этим я должен предполагать, что знаю первые 15 байт поля данных. Используя эти 15 байт, я могу вычислить все необходимые переменные для ключа. 15 байтов помогают мне вычислить X [i], но у меня есть только первые 3 байта (которые являются IV), так как мне вычислить X, если я не знаю все 15 первых байтов поля данных

Может быть, я спрошу немного по-другому:

Согласно тому, что я могу найти в Google, первые 15 байтов довольно предсказуемы, потому что я знаю, что пакеты, которые у меня есть, являются ответами ARP. Проблема в том, что я не понимаю, что в них такого предикативного?

Изменить::

Думаю, я получил ответ. По-видимому, первые 16 байтов ответа ARP всегда одинаковы:

\xAA \xAA \x03 \x00 \x00 \x00 \x08 \x06 \x00 \x01 \x08 \x00 \x06 \x04 \x00 \x02

Это мои недостающие 16 байт открытого текста.


person Alon Rew    schedule 13.05.2014    source источник
comment
Рад, что вы решили эту проблему самостоятельно, но здесь это не по теме, так как это не связано с программированием (в следующий раз попробуйте security.stackexchange.com)   -  person Maarten Bodewes    schedule 14.05.2014
comment
Этот вопрос кажется не по теме, потому что он не о программировании   -  person Maarten Bodewes    schedule 14.05.2014
comment
Также обратите внимание, что вы должны публиковать ответы как ... (барабанная дробь). Пожалуйста, не редактируйте ответ в вопросе. Это позволяет закрыть вопросы. Читайте FAQ!   -  person Maarten Bodewes    schedule 14.05.2014


Ответы (1)


Думаю, я получил ответ. По-видимому, первые 16 байтов ответа ARP всегда одинаковы:

\xAA \xAA \x03 \x00 \x00 \x00 \x08 \x06 \x00 \x01 \x08 \x00 \x06 \x04 \x00 \x02

Это мои недостающие 16 байт открытого текста.

person Alon Rew    schedule 14.05.2014