Objetivo do Blog:
1) "Go Deep!" A internet está repleta de post com conteúdo superficiais, mas fraca de conteúdo apronfudados.

2) "KISS: Keep It Simple Stupid!" Os post devem ser o mais simples possíveis. Eu parto da filosofia que se algo é complicado, com certeza você não entendeu a ponto de conseguir simplificar e simplesmente replicou a complexidade que lhe foi ensinada.

27 de jul. de 2009

Processo de Criptografia WPA

No artigo anterior discutimos sobre o processo de obtenção das chaves de criptografia WPA de Unicast (PTK) e Multicast/Broadcast (GTK). Este artigo tem como foco explicar de forma clara o processo de criptografia em sí.


Passo 1) É realizado uma concatenação da chave transiniente, Mac de destino e número do pacote.


Passo 2) O Resultado obtido é inserido no algoritmo RC4 juntamente com o Initialization Vector (IV). A partir deste ponto temos a chave de sessão que será usada para criptografar os dados deste pacote.



Passo 3) Será realizada a função XOR com o dado a ser criptografado e a chave de sessão:


Passo 4) O dado criptografado é inserido no cabeçalho 802.11 assim como o Initialization Vector.



Observando de forma Global, este processo ficará da seguinte forma:



Assim, uma das grandes vantagens do algoritmo WPA é que ele individualiza a chave de criptografia por pacote e não mais somente por usuário, como ocorre com o WEP.


Nenhum comentário:

Postar um comentário

Twitter

    Siga-me no Twitter

    Sobre o autor do blog.

    Meu nome é Yuri Mecca, tenho 24 anos e trabalho na área de redes desde os 18 anos quando entrei na faculdade. Neste percurso passei por quatro empresas. Atualmente sou responsável pelos projetos de Wireless e Datacenter na CPM Braxis, parceira GOLD da Cisco. Sou Certificado CCNP, e estou seguindo a área de Certificação de Wireless, onde tenho atualmente o CCNA de Wireless.
    Eu fui aprovado no Exame teórico CCIE Wireless em Dezembro e meu LAB está agendado para 5 de Maio.


    Siga-me no Twitter: yurimecca