Como uma senha wifi criptografa dados usando WEP e WPA?

12

Como a senha que inserimos (para conectar-se a uma rede sem fio) criptografa os dados na rede sem fio?

Durante a minha leitura, não tenho certeza se a senha digitada é a mesma que a senha. Se estiver correto, como a senha pode gerar as quatro chaves WEP?

Entendo como as quatro chaves funcionam no WEP e como criptografam os dados. Além disso, sei como as chaves do WPA criptografam os dados, mas a única coisa que preciso saber é:

qual é o benefício da senha que inserimos para obter acesso à rede e como essa senha ajuda na criptografia dos dados?

MR.NASS
fonte
1
Provavelmente melhor em security.stackexchange.com
Kevin
5
@ Kevin verdade, embora estritamente falando, não é fora de tópico aqui também.
Ken Li
1
Acho que esta postagem do blog é relevante aqui: blog.stackoverflow.com/2012/03/… - Em outras palavras, se houver uma sobreposição, não há razão para não respondê-la aqui. é definitivamente CS
Suresh
@ Suresh: Não tenho certeza. Trata-se de uma implementação específica de algo, que é uma espécie de bandeira vermelha. No entanto, as linhas tendem a ficar embaçadas em criptografia, então acho que está tudo bem.
Raphael

Respostas:

8

O WEP usa a cifra de fluxo para confidencialidade e a soma de verificação CRC-32 para integridade. Todos os quadros de dados enviados por um roteador em uma rede protegida por WEP são criptografados. Quando um roteador envia um pacote, as seguintes etapas são executadas.RC4

  1. O router escolhe um valor -bit chamado o vector de inicialização I V . Um novo I V é usado para cada pacote.24IVIV

  2. A é anexado à chave (senha que você digitar) e formas do por pacote chave K .IVK

  3. Uma soma de verificação CRC32 da carga útil é produzida e anexada à carga útil. Essa soma de verificação é chamada de valor de verificação de integridade ( ).ICV

  4. A chave por pacote é alimentada na cifra de fluxo R C 4 para produzir um fluxo de chaves X do comprimento da carga útil com soma de verificação.KRC4X

  5. O texto sem formatação com a soma de verificação é XORed com o fluxo de chaves e forma o texto cifrado do pacote.

  6. O texto cifrado, o e alguns campos de cabeçalho adicionais são usados ​​para criar um pacote, que agora é enviado ao destinatário.IV

Fraquezas do WEP e por que escolher o WPA

IV2416IVIVIV

16IVIVIVIVIV50%5000

nICV

McCorley
fonte
3

Conforme explicado na Wikipedia :

Se caracteres ASCII forem usados, a chave de 256 bits será calculada aplicando a função de derivação de chave PBKDF2 à senha, usando o SSID como o salt e as iterações 4096 do HMAC-SHA1.

Para mais informações, consulte Cálculo da chave WPA

Emre
fonte