¿Cómo encripta una contraseña wifi los datos usando WEP y WPA?


12

¿Cómo encripta la contraseña que ingresamos (para conectarnos a una red inalámbrica) los datos en la red inalámbrica?

A través de mi lectura, no estoy seguro de si la contraseña que ingresamos es la misma que la contraseña. Si es así, ¿cómo puede la frase de contraseña generar las cuatro claves WEP?

Entiendo cómo funcionan las cuatro claves en WEP y cómo cifran los datos. Además, sé cómo las claves de WPA encriptan los datos, pero lo único que tengo que saber es:

¿Cuál es el beneficio de la contraseña que ingresamos para obtener acceso a la red y cómo ayuda esta contraseña a encriptar los datos?


1
Probablemente mejor en security.stackexchange.com
Kevin

55
@Kevin es cierto, aunque estrictamente hablando tampoco está fuera de tema aquí.
Ken Li

1
Creo que esta publicación de blog es relevante aquí: blog.stackoverflow.com/2012/03/… - En otras palabras, si hay una superposición, no hay razón para no responderla aquí. definitivamente es CS
Suresh

@Suresh: No estoy seguro de que lo sea. Se trata de una implementación específica de algo, que es una especie de bandera roja. Sin embargo, las líneas están destinadas a ser borrosas en crypto, así que supongo que está bien.
Raphael

Respuestas:


8

WEP utiliza el cifrado de flujo para confidencialidad y la suma de verificación CRC-32 para integridad. Todas las tramas de datos enviadas por un enrutador en una red protegida WEP están encriptadas. Cuando un enrutador envía un paquete, se ejecutan los siguientes pasos.RC4

  1. El enrutador elige un valor de bits llamado vector de inicialización . Se utiliza un nuevo para cada paquete.I V I V24IVIV

  2. La se antepone a la clave (contraseña que introduzca) y forma el por paquete clave .KIVK

  3. Se produce una suma de comprobación CRC32 de la carga útil y se agrega a la carga útil. Esta suma de comprobación se denomina valor de comprobación de integridad ( ).ICV

  4. La clave por paquete se alimenta al cifrado de flujo para producir un flujo de clave de la longitud de la carga útil con suma de verificación.R C 4 XKRC4X

  5. El texto sin formato con la suma de comprobación se XOR con la secuencia de claves y forma el texto cifrado del paquete.

  6. El texto cifrado, el y algunos campos de encabezado adicionales se utilizan para construir un paquete, que ahora se envía al receptor.IV

Debilidades de WEP y por qué elegir WPA

Un tamaño de bits proporciona solo millones de secuencias de claves diferentes para una clave WEP determinada. Si se reutiliza el encuentra la secuencia de claves para un determinado y, por lo tanto, un atacante puede descifrar los paquetes posteriores que se cifraron con el mismo incluso sin conocer la clave WEP.24 16 I V I V I VIV2416IVIVIV

Dado que solo hay millones de valores , la forma en que se elige el hace una gran diferencia en los ataques basados ​​en . Como se explicó anteriormente, algunas implementaciones eligen al azar y algunas se asignan secuencialmente. Con una elegida al azar , existe un posibilidades de reutilización después de menos de paquetes y, si se asignan secuencialmente, las colisiones son inevitables si los valores se reinicializan.I V I V I V I V I V 50 %16IVIVIVIVIV50%5000

El campo de verificación de integridad de WEP se implementa como una suma de verificación CRC-32, que forma parte de la carga útil cifrada del paquete. Sin embargo, CRC-32 es lineal, lo que significa que es posible calcular la diferencia de bits de dos CRC en función de la diferencia de bits de los mensajes sobre los que se toman. En otras palabras, voltear el bit ' ' en el mensaje da como resultado un conjunto determinista de bits en el CRC que debe voltearse para producir una suma de verificación correcta en el mensaje modificado. Por lo tanto, un atacante puede cambiar un bit en un mensaje cifrado y saber qué bit del cifrado cambiará como resultado.I C VnICV


3

Como se explica en Wikipedia :

Si se utilizan caracteres ASCII, la clave de 256 bits se calcula aplicando la función de derivación de clave PBKDF2 a la frase de contraseña, utilizando el SSID como sal y 4096 iteraciones de HMAC-SHA1.

Para obtener más información, consulte Cálculo de clave WPA

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.