¿Cómo funciona WEP?

La privacidad equivalente por cable (WEP) se utiliza para proteger las tramas de la capa de enlace de datos durante la transmisión inalámbrica. Se basa en una clave secreta k [criptografía de clave secreta] compartida entre las partes que se comunican para la seguridad de la trama transmitida. Tenemos un flujo de clave RC4 que es una secuencia larga de bytes pseudoaleatorios formados por el Vector de inicialización (IV) de 24 bits y la clave de 56 bits. La clave se ha extendido a 128 bits, aunque las partes secretas de la clave consisten en 40 bits y 104 bits respectivamente. La secuencia de claves se puede denotar por RC4 (v, k). El mensaje (M) se concatena con su suma de comprobación (c (M)) para obtener un texto sin formato P = que se utiliza para el cifrado. El paquete cifrado se genera haciendo un OR exclusivo (XOR) del texto sin formato con la secuencia de claves RC4. Por lo tanto, el texto cifrado se puede mostrar de la siguiente manera:
C = P ⊕ RC4 (v, k)
El WEP utiliza un IV por paquete que es elegido por el remitente para que la secuencia de claves RC4 no se repita y obtengamos un texto de cifrado diferente incluso cuando los mensajes de texto sin formato son los mismos. El IV se envía en claro con cada paquete. Se calcula un valor adicional de comprobación de integridad de 4 bytes (ICV) en el paquete original y se adjunta. El ICV también está encriptado por el flujo de cifrado RC4. El proceso de cifrado para WEP se muestra en el siguiente diagrama:
Cuando el receptor recibe el paquete, descifra los datos transmitidos utilizando el flujo de claves generado por el IV a partir del paquete y su propia copia de la clave compartida (k) como se muestra a continuación. El receptor puede verificar la integridad del texto sin formato recuperado calculando el ICV a partir del texto sin formato y comparándolo con el del paquete. Si coinciden, se verifica el mensaje.

Una manera simple puede ser el siguiente proceso

Cómo funciona WEP:

En general, el cifrado WEP funciona entre AP inalámbrico y estación inalámbrica. Al principio, la estación inalámbrica y AccessPoint comparten su clave secreta que comúnmente llamamos frase de contraseña.

1) Como primer paso, un cliente inalámbrico envía una solicitud de autenticación al punto de acceso. En este paso no se realiza el cifrado de datos.

2) Luego, el punto de acceso responde con un mensaje de respuesta de autenticación que consiste en un texto de desafío.

3) Ahora el cliente usa su clave WEP secreta para cifrar el texto de desafío y lo envía al punto de acceso de acceso.

4) Si el punto de acceso descifra con éxito el desafío cifrado y recupera el texto original del desafío, entonces se sabe que el cliente también está utilizando la misma clave secreta. Entonces responde con un mensaje de confirmación de éxito.

5) Finalmente se lleva a cabo la transferencia de datos.

Utiliza la secuencia de cifrado que elige cada dígito en los 10 o 26 dígitos hexadecimales y lo cifra con un número aleatorio elegido de un grupo de candidatos en un keygen

Ahí tienes