Comment le mot de passe que nous saisissons (pour se connecter à un réseau sans fil) crypte-t-il les données sur le réseau sans fil?
Grâce à ma lecture, je ne sais pas si le mot de passe que nous saisissons est le même que la phrase secrète. Si c'est le cas, comment la phrase secrète peut-elle générer les quatre clés WEP?
Je comprends comment les quatre clés fonctionnent dans WEP et comment elles chiffrent les données. De plus, je sais comment les clés de WPA chiffrent les données, mais la seule chose que je dois savoir est:
quel est l'avantage du mot de passe que nous saisissons pour accéder au réseau, et comment ce mot de passe aide-t-il à crypter les données?
Réponses:
WEP utilise le chiffrement de flux pour la confidentialité et la somme de contrôle CRC-32 pour l'intégrité. Toutes les trames de données envoyées par un routeur dans un réseau protégé par WEP sont cryptées. Lorsqu'un routeur envoie un paquet, les étapes suivantes sont exécutées.RC4
Le routeur sélectionne une valeur de bits appelée vecteur d'initialisation . Un nouveau est utilisé pour chaque paquet.I V I V24 IV IV
Le est préfixé à la clé (mot de passe que vous entrez) et forme la clé par paquet .KIV K
Une somme de contrôle CRC32 de la charge utile est produite et ajoutée à la charge utile. Cette somme de contrôle est appelée valeur de contrôle d'intégrité ( ).ICV
La clé par paquet est introduite dans le chiffrement de flux pour produire un flux de clé de la longueur de la charge utile avec somme de contrôle.R C 4 XK RC4 X
Le texte en clair avec la somme de contrôle est XORed avec le flux de clé et forme le texte chiffré du paquet.
Le texte de chiffrement, l' et certains champs d'en-tête supplémentaires sont utilisés pour créer un paquet, qui est maintenant envoyé au récepteur.IV
Faiblesses du WEP et pourquoi choisir le WPA
Une taille de bits ne fournit que millions de flux de clés différents pour une clé WEP donnée. Si l' est réutilisé, le flux de clés pour un donné est trouvé et donc un attaquant peut déchiffrer les paquets suivants qui ont été chiffrés avec le même même sans connaître la clé WEP.24 16 I V I V I VIV 24 16 IV IV IV
Puisqu'il n'y a que millions de valeurs , la façon dont l' est choisie fait une grande différence dans les attaques basées sur . Comme expliqué ci-dessus, certaines implémentations choisissent les au hasard et certaines sont attribuées séquentiellement. Avec un choisi au hasard , il y a chances de réutilisation après moins de paquets et s'ils sont attribués séquentiellement, les collisions sont inévitables si les valeurs sont réinitialisées.I V I V I V I V I V 50 % 500016 IV IV IV IV IV 50% 5000
Le champ de vérification d'intégrité de WEP est implémenté comme une somme de contrôle CRC-32, qui fait partie de la charge utile chiffrée du paquet. Cependant, CRC-32 est linéaire, ce qui signifie qu'il est possible de calculer la différence de bits de deux CRC en fonction de la différence de bits des messages sur lesquels ils sont pris. En d'autres termes, le retournement du bit « » dans le message entraîne un ensemble déterministe de bits dans le CRC qui doit être retourné pour produire une somme de contrôle correcte sur le message modifié. Un attaquant peut donc changer un bit dans un message chiffré et savoir quel bit de l' chiffré changera en conséquence.I C Vn ICV
la source
Comme expliqué sur Wikipedia :
Pour plus d'informations, voir Calcul de clé WPA
la source