WEPの構造と認証プロセス

WEPは、Wired EquivalancePrivacyの略語です。WIFIと有線ネットワークに同じレベルの暗号化を提供します。

これは元のWIFI暗号化プロトコルであり、非常に壊れやすく、非常に簡単に解読できます。したがって、キーの長さが40、104、128、または256のいずれであっても、ランダム攻撃には十分ですが、悪意のある攻撃には影響しません。

 

暗号化されたフレーム構造は次のとおりです。

 

 

提出済み:MACヘッダーIVパディング+キー番号            

長さ:(可変)24ビット8ビット 

 

(続き)

提出済み:ペイロードICV

長さ:(可変)32ビット

 

(続き)

提出済み:FCS

長さ:32ビット

 

ICVは整合性チェックであり、暗号化されていません。チェックオブジェクトはMAC HEADER +ペイロード(暗号化前)です。その後、ペイロードとICV(MAC HEADERを除く)はRC4に対応するIVとキー番号を使用して暗号化されたデータを取得します。

 

暗号化プロセスは次のとおりです。

(共有キーはキー番号で参照されます)

 

IV +キー番号à暗号化キー、

 

IVの役割。IVとキー番号の両方がプレーンテキストで送信されるため、IVで指定されたキーとキー番号がマージされて最終キーが生成され、2つの同一フレームが同じ暗号化テキストを生成するのを防ぎます。wepをハックする1つの方法は、IVが6000フレームごとに繰り返されることに基づいています。

 

 

  MAC HEADRE + ICVへのペイロード(CRC)

 

 

  ペイロード+ICVà暗号化キーによって暗号化されます。

 

要約すると、暗号化は、MAC層のHEADERにとって、リンク層のアクションです。

暗号化せずに送信されます。

 

さらに、RC4は非常に単純な暗号化であり、ハードウェアで簡単に実装できますが、ソフトウェアで実装するには時間がかかります。

 

 

802.11の暗号化されたフレームシーケンス:

 

4フェーズを使用して暗号化を実装します。

 

オープンシステム(EAPの前に必須)

 

STA AP

 

認証リクエストà    

 

             認証応答ßは成功または失敗を示します

 

             アソシエーションリクエスト

             アソシエーションレスポンスß

 

 

認証要求/関連付けフレームの形式は次のとおりです(ペイロード部分)。

 

フィールド:認証アルゴリズム番号認証トランザクションシーケンス番号ステータスコードチャレンジテキスト 

長さ:2オクテット2オクテット2オクテット

 変数

 

その中で

アルゴリズム番号0はオープ​​ンシステムに対応し、1は共有キーに対応します

シーケンス番号は、オープンシステムでは1または2、共有キーモード(つまり、4フェーズ)では1、2、3、4になります。

チャレンジtxtは、共有キーモードのSeq Num 2、3のフレームにのみ存在します。つまり、1、4はそれぞれ開始と終了であり、中央の2、3は有効なテキスト交換です。

ステータスコード-0は成功を意味し、シーケンス番号2、4のフレーム、つまりAPによって応答されたフレームにのみ存在します。

 

 

 

 

EAP(WEP):  

 

 

STA AP

フェーズ1:

 認証リクエストà

 

フェーズ2:

            クリアテキストチャレンジ付きの認証応答ß

 

フェーズ3:

            認証リクエストà暗号化されたテキストチャレンジ付き

 

フェーズ4:

            認証応答ßは成功または失敗を示します

 

 

 

注:APは暗号化されたテキストを受信し、暗号化されたデータと一緒にIVとキー番号を確認し、復号化後にICVを確認できます。これらの3つのパラメーターは、WEPパラメーターを構成します。復号化されたデータが元のデータと一致している場合、zは認証が成功したことを示すことができます。

以下は、完全な4ステップの認証プロセスキャプチャです。

CWSP-WEP-10

CWSP-WEP-11

CWSP-WEP-12

 

CWSP-WEP-14

チャレンジtxtは128バイトですが、3バイトのIV、1バイトのキー番号、および4バイトのICVが追加されているため、暗号化されたデータは136バイトです。

おすすめ

転載: blog.csdn.net/reekyli/article/details/108776321