Wired Equivalent Privacy (WEP)
• Primeiro protocolo criado para proteção de redes Wi-fi.
• Presente em todos os produtos padrão Wi-Fi.
• Utiliza chaves simétricas.
• O algoritmo usado é RC4.
• Suas chaves variam entre 40 e 128 bits.
• É formado por quatro componentes:
1. Vetor de Inicialização (IV)
2. Byte de identificação de chave (Key ID Byte), controle.
3. Algoritmo de Integridade (CRC–32) aplicado no payload.
4. Algoritmo criptográfico aplicado no payload e no valor do CRC-32.
Problemas no WEP
• Uso de chaves estáticas
– Ausência de mecanismo de gerenciamento de chaves.
– Usuários utilizam a mesma chave durante longo período.
• Vetor de inicialização (IV)
– É enviado em claro.
– É curto, apenas 24 bits.
• Vetor de inicialização faz parte da chave
– Ataques analíticos podem recuperar a chave criptográfica.
WPA (Wi-Fi Protected Access)
• O WPA veio para resolver problemas do WEP, como o uso de chaves estáticas, falta de autenticação mútua e criptografia fraca.
• Não há suporte para conexões ad hoc.
• Chave de 128 bits.
• Troca dinâmica de chaves:
– TKIP (Temporal Key Integrity Protocol).
• Framework de autenticação composto:
– 802.1x e
– EAP (Extensible Authentication Protocol)
• A criptografia do TKIP implementa:
– Mistura de chave por pacote
– IV maior de 48 bits
– Mecanismo de renovação de chaves
– Checagem de integridade de mensagens
– Maior número de IV