Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Hoe werkt beveiliging als WEP, WPA en WPA2

Pagina: 1
Acties:
  • 1.463 views sinds 30-01-2008
  • Reageer

  • battler
  • Registratie: November 2004
  • Laatst online: 30-06 15:11
Hoe je het moet installeren e.d dat weet iedereen. Maar ik wil weten wat er gebeurd allemaal op de achtergrond.Het is een encryptie die relatief weinig reken kracht vereist en daarom ook toegankelijk is voor Pda’s, telefoons e.d met minder reken kracht.
En wep encryptie bestaat uit 2 delen. Een Pseudorandom number generator (PRNG) en een RC4 Stream Cipher. Een PRNG genereert zoals de naam al doet vermoeden random getallen.
De kern van RC4 wordt gevormd door een cryptografische toevalsgenerator (PRNG) die een eindeloze rij bytes produceert. Deze bytes worden door middel van een XOR bewerking gecombineerd met de bytes van de klare tekst, resulterend in de cijfertekst. Ontcijferen bestaat uit precies dezelfde handelingen als vercijferen.
Hier dus een stukje van de XOR bewerking http://nl.wikipedia.org/wiki/XOR

Nou in theorie heb ik alles wel begrepen, alleen de XOR bewerking snap ik niets van.
En dit is toch wel belangrijk bij een WEP encryptie. En wat ik niet begrijp wat is dan precies de RC4?
Is dit de handeling i.c.m de XOR bewerking. Of encryptie + de XOR + PRNG?

Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl


  • soulrider
  • Registratie: April 2005
  • Laatst online: 27-11-2017
op http://nl.wikipedia.org/wiki/WEP, http://nl.wikipedia.org/wiki/WPA & http://nl.wikipedia.org/wiki/RC4 vind je al redelijk wat info

ook op de engelstalige versie vind je wrs WEP, WPA en RC4 terug.

XOR is een exclusieve Or: dus is enkel true als en alleen als slechts 1 van de ingangen true is, zodra er meerdere true zijn of allen false dan is de uitgang ook false.

als je dus waarheidstabellen opstelt is dat wat duidelijker.

code:
1
2
3
4
5
1  |  2  | uit
0  |  0  |  0
0  |  1  |  1
1  |  0  |  1
1  |  1  |  0


maw: xor je een byte met zijn bit-gewijs tegengestelde
bv 0110 net 1001 dan krijg je steeds allemaal nullen.

[ Voor 26% gewijzigd door soulrider op 22-01-2007 14:12 ]


  • Equator
  • Registratie: April 2001
  • Laatst online: 28-11 20:09

Equator

Crew Council

#whisky #barista

Netwerken :?
Move naar B&V

  • battler
  • Registratie: November 2004
  • Laatst online: 30-06 15:11
Ik snap nog steeds niets van die XOR.

XOR is een exclusieve Or: dus is enkel true als en alleen als slechts 1 van de ingangen true is,
Dit snap ik nog, alleen geen idee wat een ingang met true is :?

zodra er meerdere true zijn of allen false dan is de uitgang ook false.
Gaat ook wel; enkel true als en alleen als slechts 1 van de ingangen true is

als je dus waarheidstabellen opstelt is dat wat duidelijker.

code:
1
2
3
4
5
1  |  2  | uit
0  |  0  |  0
0  |  1  |  1
1  |  0  |  1
1  |  1  |  0


maw: xor je een byte met zijn bit-gewijs tegengestelde
bv 0110 net 1001 dan krijg je steeds allemaal nullen.


Dit laatste snap ik dus helemaal niet. En ik snap ook niet hoe ik dit XOR gebeuren moet zien.
Ik heb data bestaande uit 0 en 1 dat gaat in de XOR en dan komt dat eruit op een bepaalde manier :X
Moet ik het zo zien, want ik snap het echt niet.
[/quote]

Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl


Verwijderd

battler schreef op maandag 22 januari 2007 @ 23:35:Dit laatste snap ik dus helemaal niet. En ik snap ook niet hoe ik dit XOR gebeuren moet zien.
Ik heb data bestaande uit 0 en 1 dat gaat in de XOR en dan komt dat eruit op een bepaalde manier :X
Moet ik het zo zien, want ik snap het echt niet.
Ik quote even een stukje van jezelf:
De kern van RC4 wordt gevormd door een cryptografische toevalsgenerator (PRNG) die een eindeloze rij bytes produceert. Deze bytes worden door middel van een XOR bewerking gecombineerd met de bytes van de klare tekst, resulterend in de cijfertekst.
Je hebt dus 2 invoerstromen aan bits (van de toevalsgenerator, en van de klare tekst). Die worden samen met een XOR bewerking omgezet in een cijfertekst.
Dus even een willekeurig voorbeeldje als je 8 bits van beide stromen hebt:

10010101 (=toevalsgenerator)
10100001 (=klare tekst)
--------------------------------------------
00110100 (=cijfertekst (na XOR))

Om die cijfertekst te bepalen, gebruik je dus die waarheidstabel.

  • battler
  • Registratie: November 2004
  • Laatst online: 30-06 15:11
:*) Nu wordt het in een keer een stuk duidelijker.
Dus als ik kijk naar de volgende tabel;
Ervan uit gaande dat de 1ste kolom de PRNG is, de 2e kolom de data.
Dan is de 3e kolom dus de XOR uitgang?
En dan neem ik aan dat de 1ste regel een voorbeeld is voor de data stromen "1 + 2 = uit"?

code:
1
2
3
4
5
1  |  2  | uit
0  |  0  |  0
0  |  1  |  1
1  |  0  |  1
1  |  1  |  0


Als dit allemaal klopt, hoe wordt dan de data weer gedecodeerd? Aangezien de PRNG
dit random doet? En hoe weten mensen dan de WEP key te kraken. Waarschijnlijk dus
doordat ze de PRNG getallen kunnen achterhalen?

Tot zover in ieder geval bedankt voor de heldere uitleg.

Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl


  • Voutloos
  • Registratie: Januari 2002
  • Niet online
soulrider schreef op maandag 22 januari 2007 @ 14:09:
maw: xor je een byte met zijn bit-gewijs tegengestelde
bv 0110 net 1001 dan krijg je steeds allemaal nullen.
...allemaal enen. ;)
battler schreef op dinsdag 23 januari 2007 @ 12:03:
Als dit allemaal klopt, hoe wordt dan de data weer gedecodeerd? Aangezien de PRNG
dit random doet?
Als je 1111 XOR 1001 doet krijg je weer 0110 terug. Oftewel A XOR B = C, als je 2 variabelen weet, kan je de derde berekenen.
Kijk maar naar de tabel, onder '1' en '2' staan de 4 verschillende combinaties van bits (00, 01, 11 en 11), maar als je puur naar '2' en 'uit' kijkt zie je ook 4 verschillende combinaties.

Bij WEP kunnen beide partijen steeds dezelfde keystream genereren. Een paar problemen (enkele vd velen, WEP is het slechts ontworpen protocol ooit, met tal van fouten waar al jaren eerder een oplossing voor gevonden is) is dat de IV, de vector waarmee die keystream gegenereerd kan worden, niet verplicht steeds veranderd hoeft te worden en te klein is (24 bits), waardoor snel pakketjes met dezelfde stream geXORed worden. Voor een uitgebreid antwoord zijn er wel duizenden documenten welke de zwakheden van WEP uitkauwen.

{signature}


  • battler
  • Registratie: November 2004
  • Laatst online: 30-06 15:11
Thanx Voutloos, jou antwoord is voorlopig voldoende.
Wat ik me nog afvraag hoe komt hij aan de 2 variabelen?
Dat hij de uitkomst van de XOR binnenkrijgt is logisch dat gaat via het WIFI signaal.
Hij zal niet het originele bericht binnenkrijgen (dan heeft heel het XOR gebeuren geen zin).
Dus ergens moeten de PRNG getallen meegeleverd worden.
Of de Vector om de PRNG te berekenen wordt gestuurd. Gebeurd dit ook via wifi :?

En als conclusie is dus een WEP encryptie; RC4 = PRNG + XOR?

[ Voor 5% gewijzigd door battler op 23-01-2007 12:52 ]

Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl


  • Megamind
  • Registratie: Augustus 2002
  • Laatst online: 10-09 22:45
Door weer het verhaal dat je via wifi binnenkrijgt door de XOR machine te proppen met variabele 1 krijg je gewoon weer variabele 2 eruit.

Zoiets als dit:
1+5 = 6

Krijg ik 6 binnen op mijn PC, en ik heb 1 óf 5, dan kan ik de andere bereken

  • battler
  • Registratie: November 2004
  • Laatst online: 30-06 15:11
Maar hoe komt er dan een identieke XOR machine tot stand?
Lijkt me vrij vreemd als iedereen over de zelfde XOR zou beschikken.
XOR output in de XOR en hopla originele data.

[ Voor 50% gewijzigd door battler op 23-01-2007 12:58 ]

Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl


  • Janoz
  • Registratie: Oktober 2000
  • Laatst online: 30-11 11:35

Janoz

Moderator Devschuur®

!litemod

Het hele punt van die generatoren is dat ze een reeks nummers genereren. Die generatoren draaien aan beide kanten en leveren doordat ze dezelfde seed hebben dezelfde waarden op. Door het binnengekomen signaal weer te XOR-en met wat aan die kant uit de nummer generator komt heb je je orginele byte weer terug.

Hele beveiliging is gebaseerd op het enkel heen en weer sturen van de gecodeerde boodschap over een niet controleerbaar medium (radio golven die iedereen op kan pikken) terwijl de generatoren in een gecontroleerde omgeving werken.

Ken Thompson's famous line from V6 UNIX is equaly applicable to this post:
'You are not expected to understand this'


  • battler
  • Registratie: November 2004
  • Laatst online: 30-06 15:11
Dat snap ik dus, maar hoe komt het dat de generatoren op beide kanten draaien?
Heeft ieder systeem een PRNG die dezelfde getallen kan genereren om te de-crypten?
Of (wat ik denk) wordt er een vector over een weer gestuurd zodat hij die getallen kan genereren?

[ Voor 23% gewijzigd door battler op 23-01-2007 13:15 ]

Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl


  • Voutloos
  • Registratie: Januari 2002
  • Niet online
Ik haalde dergelijke vector al aan in mijn post. Lees anders eens rustig hoe oa een WEP frame in elkaar zit.

{signature}


  • No13
  • Registratie: Januari 2001
  • Laatst online: 30-11 17:52

No13

/me was here

battler schreef op dinsdag 23 januari 2007 @ 13:14:
Dat snap ik dus, maar hoe komt het dat de generatoren op beide kanten draaien?
Heeft ieder systeem een PRNG die dezelfde getallen kan genereren om te de-crypten?
Of (wat ik denk) wordt er een vector over een weer gestuurd zodat hij die getallen kan genereren?
Waarom denk je dat beide machines dezelfde wep/wpa key ingesteld moeten hebben ;)?

  • battler
  • Registratie: November 2004
  • Laatst online: 30-06 15:11
:o Nu gaat het kwartje vallen denk ik.
Die wep key is waarschijnlijk een methode om de PRNG te laten genereren.

[ Voor 72% gewijzigd door battler op 23-01-2007 13:49 ]

Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl


  • Robinski
  • Registratie: September 2000
  • Laatst online: 30-09 21:22

Robinski

A.K.A. RHarmsen

Ik heb ooit (3 jaar geleden of zo) samen met een paar mede studenten een verslag gemaakt over Draadloze Verbindingen en Beveiliging.

De PDF hiervan staat nog steeds online:
http://rharmsen.nl/hvu/5RTEM1/DraadlozeVerbindingen.pdf

Zie pagina 9 voor een beschrijving en overzicht van hoe WEP encryptie werkt

10xAXItec AC-265P = 2,650kWp @ SolarEdge SE2200 - PVOutput


  • battler
  • Registratie: November 2004
  • Laatst online: 30-06 15:11
Dit is hem helemaal, alle euro's vallen op hun plek.
Ik heb het document even doorgelezen maar het stond zo overzichtelijk dat ik zeker weet dat ik eruit kom. Heel erg bedankt.

Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl

Pagina: 1