Я хочу объяснить ваш вопрос с помощью WEP, который уязвим, и теперь используются другие протоколы, такие как WPA2.
простое правило IEEE гласит:
Основное правило - никогда не использовать клавишу + IV дважды, никогда
Одной из причин взлома WEP является причина генерации IV.
Как видно на рисунке, когда WEP впервые появился, длина IV составляла 24 бита (позже он увеличился на 48 бит), если атакующий знает, как генерируется IV, или в этой ситуации IV достаточно малы для атакующего. использовать сообщения.
Если кто-то знает о генерации IV или его перекрытии (поскольку IV являются 24-битными, это означает 2 ^ 24 IV) во время передачи пакетов, атакующий, который анализирует трафик, может:
если IV являются последовательными, это означает, что существует вероятность того, что через некоторое время IV будут перекрываться.
предположим,
passphrase key Kp
initialization vector Ivi
plaintext data D1, D2 (for separateblocks)
Traffic Key:Kti=Kp||Ivi
Ciphertext: E(Kti,Di)=RC4(Kti) xor Di
и предположим, что
IV1=IV2 (created sequentially and from 0 to 2^24 again returns back)
Атакующий имеет,
(RC4(Kt1) xor D1) Xor (RC4(Kt1) xor D2) = D1 XOR D2
Это можно сломать, используя Aircrack-NG с использованием сетевых трассировок. Идея, которую я показал, - это базовое, более сложное предположение, которое можно сделать, опять же, никогда не используйте тот же IV, который будет перекрываться.