Dit topic naar aanleiding van http://gathering.tweakers.net/forum/list_messages/1192676/
Na het hele WEP gebeuren begrepen te hebben ging ik verder naar WPA en WPA2.
Tot mijn verbazing maken deze encryptie technologieën nog steeds gebruik van een RC4 methode.
Wat dus bij de WEP encryptie mogelijk is; Met een database waarin alle mogelijke combinatie’s staan van een IV met een keystream Als je voor elke IV die er is de keystream achterhaalt en deze in een file zet, kun je alle pakketten ontsleutelen met de juiste keystream of zelf pakketten versleutelen en versturen.
Dit stukje komt uit het verslag want Robinski.
In mijn ogen kan dat nu nog steeds, toch hoor ik overal om me heen dat WPA nog niet gehacked is enz.. Kloppen deze uitspraken niet of kan deze theorie niet gebruikt worden bij WPA.
Na het hele WEP gebeuren begrepen te hebben ging ik verder naar WPA en WPA2.
Tot mijn verbazing maken deze encryptie technologieën nog steeds gebruik van een RC4 methode.
Wat dus bij de WEP encryptie mogelijk is; Met een database waarin alle mogelijke combinatie’s staan van een IV met een keystream Als je voor elke IV die er is de keystream achterhaalt en deze in een file zet, kun je alle pakketten ontsleutelen met de juiste keystream of zelf pakketten versleutelen en versturen.
Dit stukje komt uit het verslag want Robinski.
In mijn ogen kan dat nu nog steeds, toch hoor ik overal om me heen dat WPA nog niet gehacked is enz.. Kloppen deze uitspraken niet of kan deze theorie niet gebruikt worden bij WPA.
Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl