Pasivo para descifrar
Con un captador de ondas pasivo, podemos interceptar todo el trafico inalambrico
hasta la primera colision del IV. Haciendo la XOR de dos paquetes con el mismo
IV obtenemos el XOR de dos mensajes. Este XOR podemos usarlo para inferir datos
del los dos mensajes.
El trafico IP es muy predecible e incluye muchas redundancias, estas redundacias
podemos usarlas para eliminar posibles contenidos de mensajes. Una vez recuperemos
un texto original entero ya tendremos todos los mensajes con el mismo IV.
Activo para "inyectar"
Este ataque, como el anterior, es consequiencia directa de los problemas. Supogamos
que sabemos el texto original de un mensaje. Podemos utilizarlo para construir
paquetes cifrados correctos, que quiero decir con coreectos, que tengan el CRC
correcto, o sea unicamente tendremos que calcular un CRC-32.
Activo en ambos extremos
Se trata de ampliar el ataque anterior para descifrar un trafico arbritario,
en este caso no haremos conjeturas sobre el contenido de los mensaje, sino sobre
sus cabeceras. Esta información es relativamente fácil de obtener,
todo lo que necesitamos es haveriguar la dirección IP de destino, sabiendo
esto redireccionaremos el mensaje a una maquina que nosotros controlemos, lo
enviamos con una estación móvil. Muchas instalaciones inalambracias
tienen conectividad a internet, el paquete habra sido descifrado por el punto
de acceso y reenviado atraves de los routers y gateways apropiados para que
llege a nuetra maquina. Incluso podemos modificar las cabeceras TCP para cambiar
el puerto al 80 y saltarnos así algunos firewalls.
Basado en tabla
El pequeño espacio de vectores de inicialización permite al atacante
hacerse una tabla de desciframiento en la que a cada vector le saigna una llave
de flujo.
volver