¿Cómo funciona la seguridad inalámbrica WEP?

9

Quiero saber más sobre cómo WEP (privacidad equivalente por cable) para seguridad inalámbrica. De este artículo de Wikipedia tengo una idea básica. Pero, ¿qué es el vector de inicialización? ¿Se envía algún tipo de token para cada solicitud? ¿O el dispositivo de conexión se autentica solo una vez al principio o se envía algún tipo de token para cada solicitud (equivalente a las cookies para la autenticación en Gmail, Yahoo, etc.)?

He intentado configurar la seguridad WEP para mi Wi-Fi. Según las instrucciones de mi ISP, hice lo siguiente:

Network Authentication - Open
WEP Encryption         - Enabled
Current Network Key    -1
Encryption Key         -64 bit
Network Key 1          -abcdefghij (10 characters)
Network Key 2          -
Network Key 3          -
Network Key 4          -

¿Cuáles son estas claves de red?

    
pregunta Ashwin 20.07.2012 - 16:20
fuente

3 respuestas

21

El vector de inicialización en WEP es un valor aleatorio de 24 bits que se utiliza para inicializar el algoritmo RC4.

RC4 es un cifrado de flujo. Esto significa que para cada bit de texto plano, produce un bit de secuencia de teclas y xors los dos, para generar el texto cifrado. El flujo de claves es simplemente un flujo de números aleatorios, generado a partir del algoritmo RC4.

En la operación más básica de un cifrado de flujo, el algoritmo se inicializa con una clave, de modo que la misma clave siempre producirá el mismo flujo de números aleatorios. Dado que tanto el cliente como el servidor conocen la clave, pueden producir el mismo equipo de claves. Esto permite al cliente xor el texto sin formato con el flujo de clave para producir el texto cifrado, y el servidor para xor el texto cifrado con el flujo de clave para producir nuevamente el texto sin formato.

Elproblemaconestoesqueunaclavesolotieneunaspocasdecenasdebits,peroeltextoenclaropuedesergigabytes.DespuésdequeRC4hayaproducidounagrancantidaddebits,losnúmerosaleatoriossevuelvenpredecibles,einclusopuedenvolveralcomienzo.Obviamente,estoesindeseable,yaqueunataquedetextosimpleconocidopodríacomputarlasecuenciadeteclas(c1xorc2=k)yusarlaparadescifrarnuevosmensajes.

Pararesolveresteproblema,seintrodujounaIVparacomplementarlasemilla.ElIVesunvaloraleatoriode24bitsquecambiaperiódicamente,enunintentodeevitarlareutilizacióndelacadenadeclaves.Desafortunadamente,24bitsesbastantepequeño,ylaIVamenudonosegeneródemaneraimpredecible,loquepermitealosatacantesadivinarlasfuturasIVyusarlasparadeducirlaclave.

Losataquesadicionalesinvolucraronlainyecciónactivadepaquetesenlared,engañandoalpuntodeaccesoparaqueemitieramuchosnuevosIVs,loquepermitióalosatacantesdescifrarWEPenminutososegundos.

Lecturaadicional:

respondido por el Polynomial 20.07.2012 - 16:47
fuente
3

No debes usar WEP, es completamente inseguro y no te ofrecerá protección.

WEP utiliza RC4 para cifrar los datos. Dado que RC4 es un cifrado de flujo, no puede reutilizar la clave, por lo tanto, la clave RC4 se construye concatenando la clave WEP con la IV (que cambia con cada paquete de red).

Para WEP de 64 bits, la clave se crea con 24 bits desde el IV y 40 bits desde la clave WEP, lo que resulta en una contraseña ASCII de 5 letras o 10 caracteres hexadecimales. Para WEP de 128 bits, es una clave WEP de 104 bits (13 caracteres ASCII) y 24 bits del IV.

Uno de los grandes defectos de WEP es que los IV no son únicos y terminarán repitiéndose con el tiempo en una red ocupada, debido a su tamaño limitado.

No use WEP , use WPA en su lugar.

    
respondido por el Zzz 20.07.2012 - 16:59
fuente
2
  

Para ocultar patrones en datos encriptados evitando la reemisión de una nueva clave después de cada invocación de cifrado de bloque, se necesita un método para aleatorizar los datos de entrada.

Ese "método ... necesario para aleatorizar los datos de entrada" se inicializa con un valor aleatorio denominado vector de inicialización (también conocido como IV).

WEP utilizó una IV corta (24 bits, para ser exactos), esencialmente anulando su seguridad,

  

El algoritmo de cifrado 802.11 llamado WEP (abreviatura de Wired Equivalent Privacy) utilizó un IV de 24 bits corto, lo que llevó a la reutilización de los IV con la misma clave, lo que hizo que se rompiera fácilmente. La inyección de paquetes permitió que WEP se rompiera en tiempos tan cortos como varios segundos. Esto condujo en última instancia a la desaprobación de WEP.

Ambas citas del vector de inicialización artículo de Wikipedia.

    
respondido por el chao-mu 20.07.2012 - 16:52
fuente

Lea otras preguntas en las etiquetas