Qual è la differenza tra il meccanismo chiave in wep e wpa

2

Non ho trovato le risorse che spiegano il meccanismo di autenticazione esatto su wpa-psk in Internet. alla fine ho trovato video di securitytube che ho trovato un video riguardante i concetti di wpa-psk. In quei video si dice che wpa-psk usa chiavi dinamiche a differenza delle chiavi di wep, che sono base per pacchetto e per sessione. non ho capito quale sia la differenza in essi, anche wep sta anche fornendo un unico flusso di chiavi per pacchetto base e per sessione e ha anche menzionato la vulnerabilità principale che risiede nella chiave statica di wep, che significa che non ho capito.

    
posta ashok 01.12.2015 - 08:55
fonte

1 risposta

3

Wired Equivalent Privacy (WEP) è definito in IEEE 802.11. Utilizza una chiave a 40 o 104 bit insieme a un vettore di inizializzazione a 24 bit (IV) e al codice di flusso RC4. Lo scopo di un IV è quello di garantire che la stessa chiave non venga mai utilizzata due volte, ma per farla funzionare la IV non deve mai ripetersi. È anche importante il modo in cui è combinato con la chiave effettiva. WEP concatena l'IV con la chiave radice, che è statica e non cambia dopo l'installazione, quindi la invia a RC4.

Quindi l'input per RC4 è IV + KEY o può essere pensato come RC4 (IV + KEY). L'IV essendo solo a 24 bit (circa 16 milioni di frame) si ripeterà rapidamente su reti occupate, questo consente attacchi a chiave correlata. Questo è stato fatto perché la chiave può essere utilizzata solo per crittografare un messaggio o si finisce con fondamentalmente un pad a due tempi. Anche l'IV viene inviato in chiaro insieme al testo cifrato in modo che il destinatario sappia quale IV è stato utilizzato perché è necessario per la decrittazione.

Inoltre ci sono diverse modalità di scelta di una IV. Se si utilizza un metodo contatore, è garantito che non si ripeta un IV per la durata di 16 milioni di frame con WEP. Se è casuale a causa del paradosso del compleanno, accade molto più velocemente. WEP utilizza una modalità contatore e il relativo attacco chiave è reso possibile perché RC4 PRNG non è progettato per essere sicuro per chiavi strettamente correlate come RC4 (1 + KEY) e RC4 (2 + KEY).

Oggi con strumenti come aircrack-ng può essere rotto in pochi secondi semplicemente ascoltando il traffico. A partire dal 2004 WEP è stato ufficialmente sostituito da Wi-Fi Protected Access II (WPA2) nello standard IEEE 802.11i.

Wi-Fi Protected Access (WPA) è stato progettato per essere compatibile con le versioni precedenti l'hardware su cui giravano gli algoritmi WEP su cui era necessario l'uso di RC4 di WEP crittografare il traffico. Ha l'aggiunta del Temporal Key Integrity Protocol (TKIP) che genera una nuova chiave a 128 bit per ogni pacchetto e non consente più di rompere il sistema semplicemente ascoltando. Lo fa combinando la chiave radice con la IV e quindi passandola a RC4.

Nel 2008 è stato rilasciato un attacco a TKIP che consente a un utente malintenzionato di inviare alcuni pacchetti scelti sfruttando il Message Integrity Check (MIC) di WPA che è stato utilizzato per sostituire il CRC-32 di WEP.

Wi-Fi Protected Access II (WPA2) utilizza la stessa chiave pre-condivisa a 8-63 caratteri (PSK) come WEP; tuttavia, evita i problemi di WEP e WPA sostituendo sia TKIP che RC4 con il protocollo CBC-MAC della modalità contatore AES (AES-CCMP) che limita AES a 128 bit. Modalità AES-CBC che fornisce una protezione robusta contro i pattern e CBC-MAC fornisce un'eccellente integrità del messaggio.

Al momento non ci sono attacchi diretti contro il protocollo di crittografia di WPA2 e dovrebbe sempre essere usato su WEP e WPA.

Ulteriori letture: La migliore risorsa per un'esplosione approfondita delle basi crittografiche e introduzione alla criptazione che conosco è questa serie di video Introduzione alla crittografia di Christof Paar .

Un buon video incentrato sulla tua domanda in particolare è Attacchi ai codici di flusso e all'ora non lo copre con la stessa profondità, è una buona panoramica di livello superiore.

Probabilmente questa domanda avrebbe avuto risposta molto più velocemente sulla pagina di crittografia.

    
risposta data 08.12.2015 - 08:01
fonte

Leggi altre domande sui tag