¿Cómo encripta la contraseña que ingresamos (para conectarnos a una red inalámbrica) los datos en la red inalámbrica?
A través de mi lectura, no estoy seguro de si la contraseña que ingresamos es la misma que la contraseña. Si es así, ¿cómo puede la frase de contraseña generar las cuatro claves WEP?
Entiendo cómo funcionan las cuatro claves en WEP y cómo cifran los datos. Además, sé cómo las claves de WPA encriptan los datos, pero lo único que tengo que saber es:
¿Cuál es el beneficio de la contraseña que ingresamos para obtener acceso a la red y cómo ayuda esta contraseña a encriptar los datos?
Respuestas:
WEP utiliza el cifrado de flujo para confidencialidad y la suma de verificación CRC-32 para integridad. Todas las tramas de datos enviadas por un enrutador en una red protegida WEP están encriptadas. Cuando un enrutador envía un paquete, se ejecutan los siguientes pasos.RC4
El enrutador elige un valor de bits llamado vector de inicialización . Se utiliza un nuevo para cada paquete.I V I V24 IV IV
La se antepone a la clave (contraseña que introduzca) y forma el por paquete clave .KIV K
Se produce una suma de comprobación CRC32 de la carga útil y se agrega a la carga útil. Esta suma de comprobación se denomina valor de comprobación de integridad ( ).ICV
La clave por paquete se alimenta al cifrado de flujo para producir un flujo de clave de la longitud de la carga útil con suma de verificación.R C 4 XK RC4 X
El texto sin formato con la suma de comprobación se XOR con la secuencia de claves y forma el texto cifrado del paquete.
El texto cifrado, el y algunos campos de encabezado adicionales se utilizan para construir un paquete, que ahora se envía al receptor.IV
Debilidades de WEP y por qué elegir WPA
Un tamaño de bits proporciona solo millones de secuencias de claves diferentes para una clave WEP determinada. Si se reutiliza el encuentra la secuencia de claves para un determinado y, por lo tanto, un atacante puede descifrar los paquetes posteriores que se cifraron con el mismo incluso sin conocer la clave WEP.24 16 I V I V I VIV 24 16 IV IV IV
Dado que solo hay millones de valores , la forma en que se elige el hace una gran diferencia en los ataques basados en . Como se explicó anteriormente, algunas implementaciones eligen al azar y algunas se asignan secuencialmente. Con una elegida al azar , existe un posibilidades de reutilización después de menos de paquetes y, si se asignan secuencialmente, las colisiones son inevitables si los valores se reinicializan.I V I V I V I V I V 50 %16 IV IV IV IV IV 50% 5000
El campo de verificación de integridad de WEP se implementa como una suma de verificación CRC-32, que forma parte de la carga útil cifrada del paquete. Sin embargo, CRC-32 es lineal, lo que significa que es posible calcular la diferencia de bits de dos CRC en función de la diferencia de bits de los mensajes sobre los que se toman. En otras palabras, voltear el bit ' ' en el mensaje da como resultado un conjunto determinista de bits en el CRC que debe voltearse para producir una suma de verificación correcta en el mensaje modificado. Por lo tanto, un atacante puede cambiar un bit en un mensaje cifrado y saber qué bit del cifrado cambiará como resultado.I C Vn ICV
fuente
Como se explica en Wikipedia :
Para obtener más información, consulte Cálculo de clave WPA
fuente