W jaki sposób hasło Wi-Fi szyfruje dane przy użyciu WEP i WPA?


12

W jaki sposób wprowadzane przez nas hasło (w celu połączenia z siecią bezprzewodową) szyfruje dane w sieci bezprzewodowej?

Po przeczytaniu nie jestem pewien, czy hasło, które wprowadzamy, jest takie samo jak hasło. Jeśli tak, to w jaki sposób hasło może wygenerować cztery klucze WEP?

Rozumiem, jak te cztery klucze działają w WEP i jak szyfrują dane. Wiem też, w jaki sposób klucze WPA szyfrują dane, ale jedyne, co muszę wiedzieć, to:

jaka jest korzyść z hasła, które wprowadzamy, aby uzyskać dostęp do sieci i jak to hasło pomaga w szyfrowaniu danych?


1
Prawdopodobnie lepiej na security.stackexchange.com
Kevin

5
@Kevin to prawda, chociaż ściśle mówiąc, nie jest to również temat nie na temat.
Ken Li

1
Myślę, że ten post na blogu jest istotny tutaj: blog.stackoverflow.com/2012/03/... - Innymi słowy, jeśli istnieje nakładanie się, nie ma powodu, aby tutaj nie odpowiadać. zdecydowanie jest to CS
Suresh

@Suresh: Nie jestem pewien. Dotyczy konkretnej implementacji czegoś, co jest jakby czerwoną flagą. Jednak linie muszą być rozmyte w krypto, więc myślę, że jest w porządku.
Raphael

Odpowiedzi:


8

WEP używa szyfru strumieniowego dla zachowania poufności i sumy kontrolnej CRC-32 dla zachowania integralności. Wszystkie ramki danych wysyłane przez router w sieci chronionej WEP są szyfrowane. Gdy router wysyła pakiet, wykonywane są następujące kroki.RC4

  1. Router wybiera bitową wartość zwaną wektorem inicjującym . Nowy jest używany dla każdego pakietu.I V I V24IVIV

  2. jest dołączany do klucza (hasło wpisać) i tworzy w pakiecie klucz .KIVK

  3. Suma kontrolna CRC32 ładunku jest generowana i dołączana do ładunku. Ta suma kontrolna nazywa się wartością kontroli integralności ( ).ICV

  4. Klucz pakietu jest podawany do szyfru strumieniowego celu wytworzenia strumienia klucza o długości ładunku z sumą kontrolną.R C 4 XKRC4X

  5. Tekst jawny z sumą kontrolną jest XORowany ze strumieniem klucza i tworzy tekst zaszyfrowany pakietu.

  6. Tekst zaszyfrowany, i niektóre dodatkowe pola nagłówka służą do zbudowania pakietu, który jest teraz wysyłany do odbiornika.IV

Słabości WEP i dlaczego wybrać WPA

rozmiar bits zapewnia tylko milion różnych strumieni kluczowych dla danego klucza WEP. Jeśli zostanie ponownie użyte, zostanie znaleziony strumień klucza dla danego a zatem atakujący może odszyfrować kolejne pakiety, które zostały zaszyfrowane tym samym nawet nie znając klucza WEP.24 16 I V I V I VIV2416IVIVIV

I V16IVIVIVIVIV50%5000

nICV


3

Jak wyjaśniono w Wikipedii :

Jeśli używane są znaki ASCII, klucz 256-bitowy jest obliczany przez zastosowanie funkcji wyprowadzania klucza PBKDF2 do hasła, używając SSID jako soli i 4096 iteracji HMAC-SHA1.

Aby uzyskać więcej informacji, zobacz Obliczanie klucza WPA

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.