Трое разработчиков и исследователей-криптографов из Технического Университета в Дармштадте, Германия (Erik Tews, Andrei Pychkine, Ralf-Philipp Weinmann) сообщили о разработке нового инструмента для сбора пакетов WiFi, последующего их анализа и вычисления на их основе WEP-ключа. История взлома WEP-ключа длиной 104 бита начинается с 2001 года, когда Scott Fluhrer, Itsik Mantin и Adi Shamir опубликовали документ, в котором описали принцип подбора ключа для алгоритма RC4. Несколько позже был опубликован документ, в ктором описывалась принципиальная возможность вычисления WEP-ключа на основе анализа от 4,000,000 до 6,000,000 перехваченных пакетов. В 2004 году хакер KoReK усовершенствовал технологию подбора ключей, позволяющий вычислить уникальное 104-битное значение на основании анализа от 500,000 до 2,000,000. Наконец, в 2005 году Andreas Klein опубликовал новую усовершенствованную технологию подбора ключа на основе анализа 200.000 пакетов. Этот алгоритм был внедрён в утилиту под названием aircrack-ng, пользующейся большой популярностью у вардрайверов. Новая утилита, созданная исследователями из Дармштадта, носит название aircrack-ptw. Используемый утилитой алгоритм позволяет добаиться потрясающей скорости подбора. Как утверждается в описании, при анализе 40,000 захваченных пакетов вероятность вычисления 104-битного ключа - 50%, 60,000 - 80%, 85,000 - 95%. При этом, благодаря применяемой технологиям, которыю авторы называют deauth и ARP re-injection, 40.000 пакетов принимаются менее, чем за одну минуту. Ключ затем вычисляется на компьютере Pentium-M с частотой 1.7ГГц и памятью 3МБ менее, чем за 3 секунды. В случае использования 40-битного ключа результат, разумеется будет более впечатляющим.
Подробнее о aircrack-ptw