WEPは、Wired EquivalancePrivacyの略語です。WIFIと有線ネットワークに同じレベルの暗号化を提供します。
これは元のWIFI暗号化プロトコルであり、非常に壊れやすく、非常に簡単に解読できます。したがって、キーの長さが40、104、128、または256のいずれであっても、ランダム攻撃には十分ですが、悪意のある攻撃には影響しません。
暗号化されたフレーム構造は次のとおりです。
提出済み:MACヘッダーIVパディング+キー番号
長さ:(可変)24ビット8ビット
(続き)
提出済み:ペイロードICV
長さ:(可変)32ビット
(続き)
提出済み:FCS
長さ:32ビット
ICVは整合性チェックであり、暗号化されていません。チェックオブジェクトはMAC HEADER +ペイロード(暗号化前)です。その後、ペイロードとICV(MAC HEADERを除く)はRC4に対応するIVとキー番号を使用して暗号化されたデータを取得します。
暗号化プロセスは次のとおりです。
(共有キーはキー番号で参照されます)
IV +キー番号à暗号化キー、
IVの役割。IVとキー番号の両方がプレーンテキストで送信されるため、IVで指定されたキーとキー番号がマージされて最終キーが生成され、2つの同一フレームが同じ暗号化テキストを生成するのを防ぎます。wepをハックする1つの方法は、IVが6000フレームごとに繰り返されることに基づいています。
MAC HEADRE + ICVへのペイロード(CRC)
ペイロード+ICVà暗号化キーによって暗号化されます。
要約すると、暗号化は、MAC層のHEADERにとって、リンク層のアクションです。
暗号化せずに送信されます。
さらに、RC4は非常に単純な暗号化であり、ハードウェアで簡単に実装できますが、ソフトウェアで実装するには時間がかかります。
802.11の暗号化されたフレームシーケンス:
4フェーズを使用して暗号化を実装します。
オープンシステム(EAPの前に必須)
STA AP
認証リクエストà
認証応答ßは成功または失敗を示します
アソシエーションリクエスト
アソシエーションレスポンスß
認証要求/関連付けフレームの形式は次のとおりです(ペイロード部分)。
フィールド:認証アルゴリズム番号認証トランザクションシーケンス番号ステータスコードチャレンジテキスト
長さ:2オクテット2オクテット2オクテット
変数
その中で
アルゴリズム番号0はオープンシステムに対応し、1は共有キーに対応します
シーケンス番号は、オープンシステムでは1または2、共有キーモード(つまり、4フェーズ)では1、2、3、4になります。
チャレンジtxtは、共有キーモードのSeq Num 2、3のフレームにのみ存在します。つまり、1、4はそれぞれ開始と終了であり、中央の2、3は有効なテキスト交換です。
ステータスコード-0は成功を意味し、シーケンス番号2、4のフレーム、つまりAPによって応答されたフレームにのみ存在します。
EAP(WEP):
STA AP
フェーズ1:
認証リクエストà
フェーズ2:
クリアテキストチャレンジ付きの認証応答ß
フェーズ3:
認証リクエストà暗号化されたテキストチャレンジ付き
フェーズ4:
認証応答ßは成功または失敗を示します
注:APは暗号化されたテキストを受信し、暗号化されたデータと一緒にIVとキー番号を確認し、復号化後にICVを確認できます。これらの3つのパラメーターは、WEPパラメーターを構成します。復号化されたデータが元のデータと一致している場合、zは認証が成功したことを示すことができます。
以下は、完全な4ステップの認証プロセスキャプチャです。
チャレンジtxtは128バイトですが、3バイトのIV、1バイトのキー番号、および4バイトのICVが追加されているため、暗号化されたデータは136バイトです。