W jaki sposób wprowadzane przez nas hasło (w celu połączenia z siecią bezprzewodową) szyfruje dane w sieci bezprzewodowej?
Po przeczytaniu nie jestem pewien, czy hasło, które wprowadzamy, jest takie samo jak hasło. Jeśli tak, to w jaki sposób hasło może wygenerować cztery klucze WEP?
Rozumiem, jak te cztery klucze działają w WEP i jak szyfrują dane. Wiem też, w jaki sposób klucze WPA szyfrują dane, ale jedyne, co muszę wiedzieć, to:
jaka jest korzyść z hasła, które wprowadzamy, aby uzyskać dostęp do sieci i jak to hasło pomaga w szyfrowaniu danych?
Odpowiedzi:
WEP używa szyfru strumieniowego dla zachowania poufności i sumy kontrolnej CRC-32 dla zachowania integralności. Wszystkie ramki danych wysyłane przez router w sieci chronionej WEP są szyfrowane. Gdy router wysyła pakiet, wykonywane są następujące kroki.R C4
Router wybiera bitową wartość zwaną wektorem inicjującym . Nowy jest używany dla każdego pakietu.I V I V24 jaV. jaV.
jest dołączany do klucza (hasło wpisać) i tworzy w pakiecie klucz .KjaV. K.
Suma kontrolna CRC32 ładunku jest generowana i dołączana do ładunku. Ta suma kontrolna nazywa się wartością kontroli integralności ( ).jadoV.
Klucz pakietu jest podawany do szyfru strumieniowego celu wytworzenia strumienia klucza o długości ładunku z sumą kontrolną.R C 4 XK. R C4 X
Tekst jawny z sumą kontrolną jest XORowany ze strumieniem klucza i tworzy tekst zaszyfrowany pakietu.
Tekst zaszyfrowany, i niektóre dodatkowe pola nagłówka służą do zbudowania pakietu, który jest teraz wysyłany do odbiornika.jaV.
Słabości WEP i dlaczego wybrać WPA
rozmiar bits zapewnia tylko milion różnych strumieni kluczowych dla danego klucza WEP. Jeśli zostanie ponownie użyte, zostanie znaleziony strumień klucza dla danego a zatem atakujący może odszyfrować kolejne pakiety, które zostały zaszyfrowane tym samym nawet nie znając klucza WEP.24 16 I V I V I VjaV. 24 16 jaV. jaV. jaV.
I V16 jaV. IV IV IV IV 50% 5000
źródło
Jak wyjaśniono w Wikipedii :
Aby uzyskać więcej informacji, zobacz Obliczanie klucza WPA
źródło