¿Es segura la autenticación de clave compartida (WEP)?

1

He estado leyendo sobre la autenticación inalámbrica y la autenticación de clave compartida suena completamente loco. Sé que WEP es muy inseguro y romperlo con aircrack-ng toma 5-15 minutos, pero esto suena peor.

Conceptos básicos:

  1. La estación envía una solicitud de autenticación al punto de acceso.

  2. El punto de acceso envía un texto de prueba a la estación.

  3. La estación utiliza su clave predeterminada configurada de 64 bits o 128 bits para cifrar el texto de desafío, y envía el texto cifrado al punto de acceso.

Si alguien está monitoreando esta autenticación, tendrá el desafío de texto en texto sin formato y su contraparte cifrada. Descubrir la contraseña de aquí en adelante parece sencillo.

¿Estoy entendiendo esto correctamente?

    
pregunta yggur 24.10.2014 - 17:40
fuente

1 respuesta

3

La parte de WEP que describe no es realmente una debilidad importante porque la mayoría de los algoritmos de cifrado que se utilizan hoy en día son inmunes a conocido- ataques de texto plano . Básicamente, esto significa que tener acceso a los datos encriptados y al texto sin cifrar no lo ayudará a descubrir la clave de ninguna manera, por lo que "descifrar la contraseña desde aquí" NO sería sencillo. Y dado que el desafío es diferente cada vez, un atacante no puede simplemente reproducir una solución anterior al enrutador.

La principal debilidad de WEP es que para cifrar, XORs los bits de tráfico de red con una cadena de claves generada. Esto no es inherentemente malo, pero la misma secuencia de claves no se puede usar dos veces con este sistema, y en WEP, el proceso de generación de la secuencia de claves es defectuoso. El flujo de claves se genera a partir de un IV aleatorio (enviado a los clientes en texto plano) y la clave de red (la contraseña que ingresa en su computadora para conectarse). La clave de red es la misma cada vez, por supuesto, así que si dos paquetes usan el mismo IV, el flujo de claves también será el mismo. Con solo 16 millones de IVs posibles, un atacante puede capturar fácilmente dos paquetes que comparten un IV en una red ocupada, lo que facilita el procesamiento de la secuencia de claves y luego la clave.

    
respondido por el tlng05 25.10.2014 - 00:40
fuente

Lea otras preguntas en las etiquetas