Pasivo para descifrar
Con un captador de ondas pasivo, podemos interceptar todo el trafico inalambrico hasta la primera colision del IV. Haciendo la XOR de dos paquetes con el mismo IV obtenemos el XOR de dos mensajes. Este XOR podemos usarlo para inferir datos del los dos mensajes.
El trafico IP es muy predecible e incluye muchas redundancias, estas redundacias podemos usarlas para eliminar posibles contenidos de mensajes. Una vez recuperemos un texto original entero ya tendremos todos los mensajes con el mismo IV.


Activo para "inyectar"
Este ataque, como el anterior, es consequiencia directa de los problemas. Supogamos que sabemos el texto original de un mensaje. Podemos utilizarlo para construir paquetes cifrados correctos, que quiero decir con coreectos, que tengan el CRC correcto, o sea unicamente tendremos que calcular un CRC-32.


Activo en ambos extremos
Se trata de ampliar el ataque anterior para descifrar un trafico arbritario, en este caso no haremos conjeturas sobre el contenido de los mensaje, sino sobre sus cabeceras. Esta información es relativamente fácil de obtener, todo lo que necesitamos es haveriguar la dirección IP de destino, sabiendo esto redireccionaremos el mensaje a una maquina que nosotros controlemos, lo enviamos con una estación móvil. Muchas instalaciones inalambracias tienen conectividad a internet, el paquete habra sido descifrado por el punto de acceso y reenviado atraves de los routers y gateways apropiados para que llege a nuetra maquina. Incluso podemos modificar las cabeceras TCP para cambiar el puerto al 80 y saltarnos así algunos firewalls.


Basado en tabla
El pequeño espacio de vectores de inicialización permite al atacante hacerse una tabla de desciframiento en la que a cada vector le saigna una llave de flujo.

volver