Come funziona WEP? – Quora

La privacy equivalente cablata (WEP) viene utilizzata per la protezione dei frame del livello di collegamento dati durante la trasmissione wireless. Si basa su una chiave segreta k condivisa tra le parti comunicanti per la sicurezza del frame trasmesso. Abbiamo un flusso di chiavi RC4 che è una lunga sequenza di byte pseudorandom costituiti dal vettore di inizializzazione a 24 bit (IV) e dalla chiave a 56 bit. La chiave è stata estesa a 128 bit anche se le parti segrete della chiave consistono rispettivamente di 40 bit e 104 bit. Il flusso chiave può essere indicato con RC4 (v, k). Il messaggio (M) viene concatenato con il suo checksum(c(M)) per ottenere un testo normale P=<M,c (M)> che viene utilizzato per la crittografia. Il pacchetto crittografato viene generato facendo un OR esclusivo (XOR) del testo normale con il flusso di chiavi RC4. Quindi il testo cifrato può essere mostrato come segue:
C = P RC RC4 (v,k)
Il WEP utilizza un IV per pacchetto che viene scelto dal mittente in modo che il flusso di chiavi RC4 non venga ripetuto e otteniamo un testo cifrato diverso anche quando i messaggi in chiaro sono gli stessi. Il IV viene inviato in chiaro con ogni pacchetto. Un ulteriore valore di controllo dell’integrità a 4 byte (ICV) viene calcolato sul pacchetto originale e aggiunto. L’ICV è anche crittografato dal flusso di cifratura RC4. Il processo di crittografia WEP è illustrato nel diagramma seguente:

Quando il ricevitore riceve il pacchetto, decifra i dati trasmessi utilizzando la chiave flusso generato dalla IV dal pacchetto e la sua copia della chiave condivisa (k), come mostrato di seguito. Il ricevitore può verificare l’integrità del testo in chiaro recuperato calcolando l’ICV dal testo in chiaro e confrontandolo con quello del pacchetto. Se corrispondono, il messaggio viene verificato.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.