Comment un mot de passe wifi crypte-t-il les données en utilisant WEP et WPA?


12

Comment le mot de passe que nous saisissons (pour se connecter à un réseau sans fil) crypte-t-il les données sur le réseau sans fil?

Grâce à ma lecture, je ne sais pas si le mot de passe que nous saisissons est le même que la phrase secrète. Si c'est le cas, comment la phrase secrète peut-elle générer les quatre clés WEP?

Je comprends comment les quatre clés fonctionnent dans WEP et comment elles chiffrent les données. De plus, je sais comment les clés de WPA chiffrent les données, mais la seule chose que je dois savoir est:

quel est l'avantage du mot de passe que nous saisissons pour accéder au réseau, et comment ce mot de passe aide-t-il à crypter les données?


1
Probablement mieux sur security.stackexchange.com
Kevin

5
@Kevin true, bien qu'à proprement parler, ce n'est pas non plus hors sujet ici.
Ken Li

1
Je pense que ce billet de blog est pertinent ici: blog.stackoverflow.com/2012/03/… - En d'autres termes, s'il y a un chevauchement, aucune raison de ne pas y répondre ici. c'est définitivement CS
Suresh

@Suresh: Je n'en suis pas sûr. Il s'agit d'une implémentation spécifique de quelque chose, qui est une sorte de drapeau rouge. Cependant, les lignes sont nécessairement floues en crypto, donc je suppose que ça va.
Raphael

Réponses:


8

WEP utilise le chiffrement de flux pour la confidentialité et la somme de contrôle CRC-32 pour l'intégrité. Toutes les trames de données envoyées par un routeur dans un réseau protégé par WEP sont cryptées. Lorsqu'un routeur envoie un paquet, les étapes suivantes sont exécutées.RC4

  1. Le routeur sélectionne une valeur de bits appelée vecteur d'initialisation . Un nouveau est utilisé pour chaque paquet.I V I V24IVIV

  2. Le est préfixé à la clé (mot de passe que vous entrez) et forme la clé par paquet .KIVK

  3. Une somme de contrôle CRC32 de la charge utile est produite et ajoutée à la charge utile. Cette somme de contrôle est appelée valeur de contrôle d'intégrité ( ).ICV

  4. La clé par paquet est introduite dans le chiffrement de flux pour produire un flux de clé de la longueur de la charge utile avec somme de contrôle.R C 4 XKRC4X

  5. Le texte en clair avec la somme de contrôle est XORed avec le flux de clé et forme le texte chiffré du paquet.

  6. Le texte de chiffrement, l' et certains champs d'en-tête supplémentaires sont utilisés pour créer un paquet, qui est maintenant envoyé au récepteur.IV

Faiblesses du WEP et pourquoi choisir le WPA

Une taille de bits ne fournit que millions de flux de clés différents pour une clé WEP donnée. Si l' est réutilisé, le flux de clés pour un donné est trouvé et donc un attaquant peut déchiffrer les paquets suivants qui ont été chiffrés avec le même même sans connaître la clé WEP.24 16 I V I V I VIV2416IVIVIV

Puisqu'il n'y a que millions de valeurs , la façon dont l' est choisie fait une grande différence dans les attaques basées sur . Comme expliqué ci-dessus, certaines implémentations choisissent les au hasard et certaines sont attribuées séquentiellement. Avec un choisi au hasard , il y a chances de réutilisation après moins de paquets et s'ils sont attribués séquentiellement, les collisions sont inévitables si les valeurs sont réinitialisées.I V I V I V I V I V 50 % 500016IVIVIVIVIV50%5000

Le champ de vérification d'intégrité de WEP est implémenté comme une somme de contrôle CRC-32, qui fait partie de la charge utile chiffrée du paquet. Cependant, CRC-32 est linéaire, ce qui signifie qu'il est possible de calculer la différence de bits de deux CRC en fonction de la différence de bits des messages sur lesquels ils sont pris. En d'autres termes, le retournement du bit « » dans le message entraîne un ensemble déterministe de bits dans le CRC qui doit être retourné pour produire une somme de contrôle correcte sur le message modifié. Un attaquant peut donc changer un bit dans un message chiffré et savoir quel bit de l' chiffré changera en conséquence.I C VnICV


3

Comme expliqué sur Wikipedia :

Si des caractères ASCII sont utilisés, la clé de 256 bits est calculée en appliquant la fonction de dérivation de clé PBKDF2 à la phrase de passe, en utilisant le SSID comme sel et 4096 itérations de HMAC-SHA1.

Pour plus d'informations, voir Calcul de clé WPA

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.