¿Cuál es la diferencia entre el mecanismo clave en wep y wpa?

2

No he encontrado los recursos que explican sobre el mecanismo de autenticación exacto sobre wpa-psk en Internet. Finalmente, encontré videos de securitytube. Encontré un video sobre los conceptos de wpa-psk. En esos videos se dice que wpa-psk usa claves dinámicas, a diferencia de las claves de wep, estas son paquetes por paquete y por sesión. no entendí cuál es la diferencia entre ellos, incluso wep también proporciona secuencias de claves únicas por paquete y por sesión, y también mencionó que la principal vulnerabilidad reside en la clave wep estática, lo que significa que no entendí.

    
pregunta ashok 01.12.2015 - 08:55
fuente

1 respuesta

3

Privacidad equivalente por cable (WEP) se define en IEEE 802.11. Utiliza una clave de 40 o 104 bits junto con un Vector de inicialización de 24 bits (IV) y el cifrado de flujo RC4. El propósito de una IV es asegurar que la misma clave nunca se use dos veces, pero para que funcione, la IV nunca debe repetirse. También es importante cómo se combina con la clave real. WEP concatena el IV con la clave raíz, que es estática y no cambia después de la configuración, y luego lo envía a RC4.

Por lo tanto, la entrada a RC4 es IV + KEY o puede considerarse como RC4 (IV + KEY). El IV es de solo 24 bits (unos 16 millones de cuadros) que se repetirá rápidamente en redes ocupadas, lo que permite ataques de claves relacionadas. Esto se hizo porque la clave solo se puede usar para cifrar un mensaje o terminas básicamente con un teclado dos veces. El IV también se envía en claro junto con el texto cifrado para que el receptor sepa qué IV se utilizó porque se necesita para el descifrado.

Además, hay diferentes modos de elegir un IV. Si utiliza un método de contador, tiene la garantía de no repetir un IV durante un período de 16 millones de cuadros con WEP. Si es aleatorio debido a la paradoja del cumpleaños, sucede mucho más rápido. WEP usa un modo de contador y el ataque de clave relacionado es posible porque RC4 PRNG no está diseñado para ser seguro para claves estrechamente relacionadas como RC4 (1 + TECLA) y RC4 (2 + TECLA).

Hoy en día, con herramientas como aircrack-ng se puede romper en segundos simplemente escuchando el tráfico. A partir de 2004, WEP ha sido reemplazado oficialmente con Wi-Fi Protected Access (WPA2) en el estándar IEEE 802.11i.

Acceso protegido a Wi-Fi (WPA) fue diseñado para ser compatible con versiones anteriores de el hardware con el que se ejecutaron los algoritmos WEP que requería el uso de RC4 de WEP para cifrar el tráfico. Tiene el agregado del Protocolo de integridad de clave temporal (TKIP) que genera una nueva clave de 128 bits para cada paquete y ya no permite que el sistema se rompa simplemente escuchando. Lo hace combinando la clave raíz con la IV y luego pasándola a RC4.

En 2008, se lanzó un ataque a TKIP que le permite a un atacante enviar algunos paquetes elegidos mediante la explotación de la Comprobación de integridad del mensaje (MIC) de WPA, que se utilizó para reemplazar el CRC-32 de WEP.

Wi-Fi Protected Access (WPA2) utiliza la misma clave precompartida (PSK) de 8-63 caracteres como WEP; sin embargo, evita los problemas de WEP y WPA al reemplazar tanto el TKIP como el RC4 con el Protocolo CBC-MAC en modo Contador AES (AES-CCMP) que restringe AES a 128 bits. El modo AES-CBC proporciona una protección robusta contra los patrones que se encuentran y CBC-MAC proporciona una excelente integridad del mensaje.

Actualmente no hay ataques directamente contra el protocolo de cifrado de WPA2 y siempre debe usarse sobre WEP y WPA.

Lecturas adicionales: El mejor recurso para conocer en profundidad los conceptos básicos de criptografía, y la introducción a la criptografía que conozco es esta serie de videos Introducción a la criptografía por Christof Paar .

Un buen video centrado específicamente en tu pregunta es Ataques en sistemas de cifrado de secuencias y el teclado de una sola vez aunque no lo cubre con tanta profundidad, es un buen resumen de nivel superior.

Probablemente esta pregunta hubiera sido respondida mucho más rápido en la página de criptografía.

    
respondido por el 8bit.wappen 08.12.2015 - 08:01
fuente

Lea otras preguntas en las etiquetas