JAR píše:Dík všem za reakci. Už se mi to povedlo rozchodit. Je to zvláštní, ale tak jak se to tady probíralo v některé diskuzi (musí být nastaven sharek key), tak to mi nechodí. Po několika experimentech se mi to podařilo rozchodit v následující konfiguraci:
RB: static key, 40bit wep
OVIS: open system, WEP 64bit
Použití authentication: open system zní trochu divně, ale funguje to. Bez zprávně zadaného WEPu se k RB nepřipojíte a to i přesto, že ovis hlásí po stisknutí tlačítka connect Connect successfully!
Pro upřesnění, jedná se o OVIS 5460AP v2_e8.
Je to jednoduché ... MK totiž v beacons vysílá pouze SSID, ale neposílá informaci o tom že používá WEP.
Open system nezní divně ale správně viz:
Definice Shared Key
Shared Key AuthenticationJedná se o autentizační mechanismus, kterým se ověřuje klient při připojení k AP. Pokud se chce klient připojit, tak mu AP odešle náhodně vygenerovaný text (challenge string). Klient ho zašifruje svým klíčem a odešle zpět. AP text zašifruje taky a pokud se shoduje s tím, co dostal od klienta, tak mu je povolen přístup. Tato metoda otevírá malá bezpečnostní dvířka, protože dokážeme odposlechnout vygenerovaný text a poté jeho zašifrovanou podobu. Derivovat klíč, pokud známe původní a šifrovanou podobu zprávy, je totiž mnohem snazší. Takže je paradoxně bezpečnější využití standardního mechanismu ověřování klienta přístupovým bodem (Open Key Authentication), při kterém se žádné autentizační údaje nepředávají. Autentizace je jednoduše zajištěna tím, že AP i klient mají stejný šifrovací klíč. Jinak by nesouhlasil ICV (Integrity Check Value) a AP by provoz blokoval.
Jak jednoduché