WEP utiliza el cifrado de flujo para confidencialidad y la suma de verificación CRC-32 para integridad. Todas las tramas de datos enviadas por un enrutador en una red protegida WEP están encriptadas. Cuando un enrutador envía un paquete, se ejecutan los siguientes pasos.RC4
El enrutador elige un valor de bits llamado vector de inicialización . Se utiliza un nuevo para cada paquete.I V I V24IVIV
La se antepone a la clave (contraseña que introduzca) y forma el por paquete clave .KIVK
Se produce una suma de comprobación CRC32 de la carga útil y se agrega a la carga útil. Esta suma de comprobación se denomina valor de comprobación de integridad ( ).ICV
La clave por paquete se alimenta al cifrado de flujo para producir un flujo de clave de la longitud de la carga útil con suma de verificación.R C 4 XKRC4X
El texto sin formato con la suma de comprobación se XOR con la secuencia de claves y forma el texto cifrado del paquete.
El texto cifrado, el y algunos campos de encabezado adicionales se utilizan para construir un paquete, que ahora se envía al receptor.IV
Debilidades de WEP y por qué elegir WPA
Un tamaño de bits proporciona solo millones de secuencias de claves diferentes para una clave WEP determinada. Si se reutiliza el encuentra la secuencia de claves para un determinado y, por lo tanto, un atacante puede descifrar los paquetes posteriores que se cifraron con el mismo incluso sin conocer la clave WEP.24 16 I V I V I VIV2416IVIVIV
Dado que solo hay millones de valores , la forma en que se elige el hace una gran diferencia en los ataques basados en . Como se explicó anteriormente, algunas implementaciones eligen al azar y algunas se asignan secuencialmente. Con una elegida al azar , existe un posibilidades de reutilización después de menos de paquetes y, si se asignan secuencialmente, las colisiones son inevitables si los valores se reinicializan.I V I V I V I V I V 50 %16IVIVIVIVIV50%5000
El campo de verificación de integridad de WEP se implementa como una suma de verificación CRC-32, que forma parte de la carga útil cifrada del paquete. Sin embargo, CRC-32 es lineal, lo que significa que es posible calcular la diferencia de bits de dos CRC en función de la diferencia de bits de los mensajes sobre los que se toman. En otras palabras, voltear el bit ' ' en el mensaje da como resultado un conjunto determinista de bits en el CRC que debe voltearse para producir una suma de verificación correcta en el mensaje modificado. Por lo tanto, un atacante puede cambiar un bit en un mensaje cifrado y saber qué bit del cifrado cambiará como resultado.I C VnICV