Presentation is loading. Please wait.

Presentation is loading. Please wait.

& WEP Tzachy Reinman System and Network Security Course

Similar presentations


Presentation on theme: "& WEP Tzachy Reinman System and Network Security Course"— Presentation transcript:

1 802.11 & WEP Tzachy Reinman System and Network Security Course
Computer Science and Engineering School Hebrew University, Jerusalem June 1, 2003

2 Outline Mobile Communication Overview 802.11 WEP Next Lectures:
History, Variations, Topologies, Authentication Methods and more … WEP Encryption/Decryption, Frame Structure, Key Management, Building Blocks – CRC32 & RC4 Next Lectures: WEP Weaknesses WEP Current Solutions and Future בסוף: לבדוק שראשי הפרקים אכן תואמים לשקפים שיוצגו!!! & WEP

3 Mobile Communication What is Mobile Device?
& WEP Mobile Communication What is Mobile Device? E.g. Laptop with wireless ethernet card עוד דוגמאות: PC שמחובר לרשת אלחוטית, Palm, טלפון אלחוטי (מבוסס ) רשת wireless יכולה להיות בתוך בניין, בין בניינים באותו איזור (קמפוס), וכד' – בכל מקום בו יכולה להיות רשת wired LAN & WEP

4 Mobile Communication Characteristics
& WEP Mobile Communication Characteristics Range limitations Lower bandwidth RF interferences - Higher error rate and packet loss (Up to 20%)  Can be handled by TCP Dynamic topologies Data is transmitted over the Air Simpler, quicker, easy to install and less costly (up to 15%) than running cables  Enjoying explosive growth Appropriate for temporary offices (army, Hollywood, etc.) Higher mobility חסרונות: הרמה הגבוהה יחסית של אובדן חבילות ושל שגיאות נובעת מהפרעות רדיו (כל מיני שידורים) ותופעות פיזיקליות שונות. TCP, שהוא פרוטוקול שמבטיח אמינות, אמור לענות על הבעיות הללו (ברמה גבוהה מ-Layer 2, רמת ה-Transport). Dynamic topologies – המאפיין החשוב ביותר של תקשורת אלחוטית הוא האפשרות של הרכיבים לשנות מקום, מוביליות. אם רשת אלחוטית מגבילה את תנועת הרכיבים בה, היא מאבדת את רוב משמעותה. מתוך המגבלות הללו, נולד הצורך ליצור הגדרות לרשת LAN קצרת-טווח, שרכיביה ניידים וקרובים יחסית זה לזה. טווחים גדולים יותר – יטופלו על-ידי צירוף הרשתות הקטנות כאבני בניין לרשת גדולה. יתרונות: על כל היתרונות הללו, משלמים באבטחה, כפי שנראה. בתור התחלה – כדי להאזין לתשדורות, לא צריך גישה פזיזת לקו תקשורת, מספיק רסיבר; כדי לשדר לתוך הרשת, מספיק משדר. המתקיף יכול לשבת במכונית הממוזגת במגרש החניה, בבניין סמוך, או במשרד השכן. למעשה, האמצעים שמאפשרים למשתתף ברשת להיות כזה, (לדוגמה, כרטיס wireless NIC), מאפשרים למתקיף להתקיף. & WEP

5 Mobile Security Requirements
& WEP Mobile Security Requirements Access Control - Authentication and Authorization Mutual Authentication Confidentiality, Integrity and Replay protection Over the Air Authorization – למנוע ממי שאינו מורשה להיכנס לרשת, Authentication – לוודא שזהות ישות מסוימת היא אכן זו שהיא מתיימרת להיות (בהמשך נראה שב מוגדר רק one-way authentication ולא mutual). Confidentaility (סודיות) – שרק מי שאמור לשמוע ולהבין את ההודעה, יבין אותה Integrity – שההודעות יעברו שלמות, ושלא ניתן יהיה לגורם זדוני לשנות אותן בדרך ליעדן Replay Protection – שלא ניתן יהיה לחזור על הודעה שנשלחה בידי מישהו אחר תוך התחזות לו & WEP

6 What is 802.11? Wireless Local Area Network (WLAN) Protocol
& WEP What is ? Wireless Local Area Network (WLAN) Protocol AKA Wi-Fi (Wireless Fidelity) Defined at 1997 by IEEE September 1999: b End of 2001: a 2002: g Target: Define Ethernet-like communication channel using radios instead of wires advantages - longer ranges, higher speeds – make it the protocol of choice for Wireless LANs. Ethernet-like communication- מספק unreliable datagram medium הסטנדרט מאד דומה ל-802.3, הסטנדרט של אטרנט לגבי bandwidth וטווחים – באופן כללי מדובר על בין 1Mbpsל- 11Mbps(בהתחלה 1,2) – b (הוסיף 5.5,11) ועד ל- 54Mbps בגירסאות החדשות יותר (802.11a, g), ובטווחים של מטרים בודדים עד 600 מטר ללא אנטנה מיוחדת. ניתן להגדיל את הטווח על-ידי אנטנות מיוחדות. הטווח תלוי גם בצורת השטח – מבנים, וכד' bandwidth תלוי גם בעוצמת הסיגנל. יחס הפוך בין bandwidth ל-freq (ראה מוצר Intel® PRO/Wireless 2011 LAN PC Card ) advantages - לעומת bluetooth לדוגמה. & WEP

7 802.11 and the ISO stack 802.11 Defines two logical protocol layers:
& WEP and the ISO stack Defines two logical protocol layers: Medium Access Control (MAC) Physical Layer (PHY) Specifications כמובן, שלשם תאימות (קומפטביליות) לאטרנט, ביחס לשכבות שמעל ה-MAC, הוא צריך להיראות בדיוק כמו MAC של אטרנט סטנדרטי מגדיר שהטיפול במוביליות של התחנות, חייב להיות שקוף לשכבות העליונות. & WEP

8 & WEP and the ISO stack & WEP

9 & WEP Variations Different variations of correspond to different PHY sub-layers 802.11b GHz spectrum, max BW 11 Mbps 802.11a – 5.2 GHz spectrum, max BW 54 Mbps 802.11g – 2.4 GHz spectrum, max BW 54 Mbps All the variations of use the same MAC sub-layer Security resides entirely in the MAC sub-layer 802.11a נבדל מ b גם ב-freq (וכתוצאה מכך – פחות הפרעות RF(מוצרים אחרים, כמו סלולריים, טלפונים אלחוטיים, ו-bluetooth משתמשים ב-2.4, כך ש-5.2 יותר פנוי)) וגם באופן הקידוד (כל זה בשכבה הפיזית - לא שייך לעניינינו). טווח יותר קצר (כ-18 מטר בפנים ו-30 מטר בחוץ, לעומת 30/120 של b או g). יצרנים, כמו Lucent לדוגמה, מייצרים רכיבים שתואמים לשתי הגירסאות, לשם תאימות. 802.11g – יתרונות: קומפטבילי עם b, טווח טוב יותר מ a מבחינת אבטחה – מכיוון שהיא ברמת ה-MAC, ומבחינה זו אין הבדל בין הגירסאות, לכל הגירסאות אותה רמת אבטחה, ולכן מכאן והלאה לא נבחין ביניהן. חריג קטן מכלל זה, הוא e ששונה גם ברמת ה-MAC, ---אך לא נפרט עליו (להוריד שקף הבא) / והנה כמה מאפיינים שלו (שקף הבא) בכל מקרה, מבחינת WEP, פרוטוקול האבטחה שנראה, אין התייחסות לגירסאות השונות & WEP

10 & WEP Another Variation e Adds quality-of-service features to MAC layer of b compatible networks error correction better bandwidth management significantly improves multimedia performance works around RF interference handles interference by moving away from it i.e., moves to a new frequency when interference from a 2.4 GHz cordless phone is detected אולי להוריד שקף זה (ולומר את המידע בע"פ בשקף הקודם) & WEP

11 } 802.11 Topologies Three basic topologies for WLANs
& WEP Topologies Three basic topologies for WLANs IBSS: Independent Basic Service Set BSS: Basic Service Set ESS: Extended Service Set Independent of type of PHY chosen } Infrastructure mode IBSS או Ad-hoc Network מורכב מתחנות (stations) בלבד, ואילו Infrastructure Network (BSS או ESS) מורכב מתחנות ומנקודות-גישה (Access-Points) רשת יכולה להיות גם עירבוב/צירוף (mix) של שני הסוגים (לאפשר גם תקשורת עצמאית בין תחנות – ad hoc, וגם תקשורת דרך APs). אנחנו נתעסק בעיקר ב-Infrastructure mode & WEP

12 802.11 IBSS Topology IBSS: Independent Basic Service Set
& WEP IBSS Topology IBSS: Independent Basic Service Set Peer-to-peer or ad-hoc network Stations communicate directly with one another; must be within range of each other Generally are not connected to a larger network No AP ב-IBSS אף תחנה לא מתפקדת כשרת (אין יחסי שרת-לקוח) IBSS שימושי כשרוצים להקים במהירות ובקלות רשת wireless כשאין תשתית לכך, או כשלא נדרשת תשתית לצורך השירותים הנדרשים. לדוגמא, חדרים במלון, נמל-תעופה, ועידות, או בייעוץ בבית הלקוח. Generally – בד"כ כיסוי שטח מצומצם, ללא אפשרות לתחנה לשלוח חבילות אל מחוץ לרשת (אא"כ יש לה חיבור נוסף, לדוגמה ל-infrastructure net, שדרכו יכולה לשלוח). & WEP

13 802.11 BSS Topology BSS: Basic Service Set Infrastructure mode
& WEP BSS Topology BSS: Basic Service Set Infrastructure mode An AP connects between clients Each station has one link at a time, via a unique AP הלינק שיש לכל תחנה אל AP נקרא association, ונדבר עליו בהמשך. תקשורת בין תחנות באותה הרשת נעשית דרך ה-AP (משמש כ-server של ה- WLAN cell or channel) – A->AP->B. (שימוש ב-AP מגביל, כמובן, את קצב העברת הנתונים, לפי המהירות של ה-AP). & WEP

14 802.11 ESS Topology ESS: Extended Service Set Infrastructure mode
& WEP ESS Topology ESS: Extended Service Set Infrastructure mode Consists of overlapping BSSs (each with an AP) DS connects APs together, almost always Ethernet ESS allows clients to seamlessly roam between Aps ESS hides the mobility of the mobile stations from everything outside the ESS - Enable use of wired services such as file servers, printers, Internet links ESS זה קבוצה של BSSs, מקושרים ביניהם ע"י DS. נוסף למה שראינו ב-BSS, ה-AP מאפשר תקשורת אל מחוץ לרשת, ומבחוץ פנימה. Distribution System – האמצעי המקשר בין APs שונים (backbone of the wireless LAN ). APs מתקשרים ביניהם כדי להעביר תקשורת מה-BSS של אחד לשני, לעקוב אחרי תחנות שעוברות מאחד לשני (ולהעביר להן את התקשורת שלהן), וכד'. מימוש ה-DS לא מוגדר בסטנדרט – יכולה להיות רשת חוטית, רשת אלחוטית, או קופסה מיוחדת (ייעודית). ESS מרחיבה את הטווח (ולכן גם את הניידות – מוביליות) לכל טווח רצוי. בד"כ ה-DS הוא שכבה בכל AP שקובעת את היעד לתעבורה שמגיעה מה-BSS (האם לחזור ליעד בתוך ה-BSS, להעביר ל-AP אחר, או לשלוח לרשת החוטית ליעד שאינו ב-ESS). roam - חידוש נוסף ב-ESS, הוא שתחנה יכולה להחליף בין APs שונים (זה נדרש במערכות שבהן התנועה פחות מוגבלת מבחינה גאוגרפית –דומה למערכות פלאפוניה סלולאריות. זה רק דורש שה-APs השונים יעבדו (ישדרו/יקלטו) בערוצים שונים (למנוע התנגשויות וכפלי-משמעות). הלקוח הוא שאחראי לבחור את ה-AP (לפי עוצמת האות, ושיקולים נוספים – כשעוצמת האות נחלשת (דועכת - degrades), מחפש AP אחר, ומתחיל מולו את התהליך של authntication ו-association, שנראה בהמשך). ESS hides - שקיפות - מחוץ ל-ESS, ה-ESS נראה כמו רשת MAC יחידה, שבה כל התחנות קבועות (לא ניידות) Enable use – ע"י תקשורת לרשת LAN רגילה, שבד"כ בה נמצאים השירותים הללו. זו סיבה לכך שבד"כ משתמשים בטופולוגיה ESS/BSS. & WEP

15 Access Points (APs) Usually connects wireless and wired networks
& WEP Access Points (APs) Usually connects wireless and wired networks if not wired acts as an extension point (wireless bridge) consists of a radio, a wired network interface (e.g., 802.3), and bridging software conforming to the 802.1d bridging standard Number of clients supported device dependent memory size, congestion, SMC2652W clients Cisco Aironet ,048 clients Intel PRO/Wireless 2010 LAN Access Points – 256 clients WLAN יכולה לשמש תחליף ל-LAN רגיל, או הרחבה שלו. AP משמש כגשר (bridge) בין הרשת החוטית לאלחוטית. מספר הלקוחות הנתמכים בAP אחד תלוי בגודל הזכרון ובעומס (התנגשויות), וכמובן במוצר עצמו. דוגמאות: Cisco Aironet ,048 clients , SMC2652W clients בהמשך, נניח שטופולוגיית הרשת היא Infrastructure mode, או ESS - ניזכר שוב איך נראית הרשת (שקף הבא) & WEP

16 & WEP Infrastructure Mode & WEP

17 Connecting to the Network
& WEP Connecting to the Network Client Access Point Probe Request Probe Response Authentication Request Authentication Response 1.לקוח מחפש את כל ה-APs בטווח הרדיו שלו שמתאימים לקצב-תעבורה שלו - שולח probe req. בכל הערוצים שהוא תומך בהם. 2.כל ה-APs שעונים לדרישות עונים. ב-probe res. יש מידע סינכרון והעומס על ה-AP וה-SSID שלו. 3. הלקוח בוחר איזה AP הכי מתאים לו. (לפי קצב התעבורה והעומס) ומאמת עצמו מולו. 4. ה-AP שולח auth reply 5. בתום אימות מוצלח, הלקוח שולח בקשת קישור (association req.) 6. ה-AP שולח association reply לאחר הקישור, הלקוח יכול להעביר תקשורת ל-AP. Association Request Association Response & WEP

18 SSID – Service Set Identifier
& WEP SSID – Service Set Identifier SSID defines which Wireless networks a station wishes to associate itself with Each Access Point is configured with a SSID Client must be configured with the right SSID to be able to associate itself with a specific AP Is SSID a Security Mechanism? AP broadcast the SSID(s) they support Client association requests contain the SSID Transmitted in the clear SSID is not designed to be part of security mechanism, and it is unfitted to be one לא ב-spec, SSID מגדיר את רשת ה-WLAN הספציפית. & WEP

19 Authentication and Association
& WEP Authentication and Association Authentication אותנטיקציה - אנחנו יודעים מה זה, נראה עוד מעט בפירוט איך זה נעשה ב נתחיל מה זה Association הצורך של תחנה להיות ניידת הביא להפרדה בין שני השלבים, מכייון שתחנה יכולה לשנות AP שדרכו היא מתקשרת, היא יכולה לאמת את עצמה מול כמה APs, וכך בנקודת זמן אחת להיות מאומתת מול כמה APs, וקשורה (association) לאחד נבחר. & WEP

20 & WEP Association The mapping between Access Point port, and a mobile station Association must exist before network services can be used Wireless LAN Association replaces the physical link in a wired LAN רק נזכור שה"אותנטיקציה" נעשית לפני ה"אסוציאציה"!!! & WEP

21 802.11 Authentication Methods
& WEP Authentication Methods Open Authentication (standard) Shared key authentication (standard) MAC Address authentication (commonly used) נעיר, שבכל השיטות מדובר על One way authentication, בניגוד למה שדרשנו כדרישת אבטחה מרשתות מוביליות, שהאימות יהיה הדדי. תכונה זו, כבר מהווה פירצה אבטחתית, מפני שכל לקוח יכול להתחזות ל-AP כלפי לקוח אחר (כי AP לא מאמת את עצמו עבור לקוח, האימות נעשה רק בכיוון ההפוך). & WEP

22 & WEP Open Authentication The authentication request contain a NULL authentication protocol. It must have the AP SSID. The access point will grant any request for authentication Access Point Client Authentication Request open authenticationעלול להיראות טיפשי, אבל המטרה שלו היא לאפשר ללקוחות לקבל גישה מהירה לרשת, בנוסף, רכיבים רבים שמשתמשים ב הם רכיבים מעוטי-CPU, כמו קוראי-ברקוד, ואין להם יכולות לבצע אלגוריתמי אימות. כשמשתמשים ב-WEP, המפתח עצמו משמש אלמנט של אימות, כי מי שאין לו את המפתח, למרות שהאימות הצליח, הוא לא יוכל להעביר תקשורת דרך ה-AP, ולא יוכל לפענח תקשורת שמגיעה מה-AP. Authentication response & WEP

23 Shared Key Authentication
& WEP Shared Key Authentication Requires that the client configures a static WEP key Client Access Point Authentication Request Authentication response (challenge) Authentication Request(encrypted challenge) זה גם משמש במידה מסוימת ל-authorization, כי מי שאין לו את המפתח הסודי לא יכול להשתתף בתקשורת זו. הלקוח שולח בקשת אימות ב-shared key auth. ל-AP ב- clear text ה-AP שולח challenge ב- clear text הלקוח משתמש במפתח שברשותו (בנוי מ-IV וממפתח WEP סודי) להצפין את ה-challenge. ושולח. AP מצפין את ה-challenge ששלח, ומשווה את תוצאת ההצפנה עם מה ששלח לו הלקוח בהודעה הקודמת. אם שוות – success, אם לא - failure אחרי האותנטיקציה, יבוא Association Request ו-Association Response. Authentication response(Success/Failure) & WEP

24 MAC Address Authentication
& WEP MAC Address Authentication Not specified in the standard, but supported by many vendors (e.g. Cisco) Can be added to open and shared key authentication RADIUS Server Client Access Point לא ב-spec,אבל נתמך ע"י הרבה vendors (לדוג' Cisco). מוודא את כתובת ה-MAC של הלקוח לעומת רשימה של כתובות MAC של לקוחות מורשים, או לעומת שרת אימות חיצוני (כמו בתרשים כאן). בא כתוספת לשתי שיטות האימות שראינו. Auth. Request Access-Request (MAC sent as RADIUS req.) Auth. Response (Success/Reject) Access-Success/Reject & WEP

25 WEP Wired Equivalent Privacy The Standard Security Protocol for 802.11
Declared Goal: provide data privacy to the level of wired network The Standard Security Protocol for An encapsulation of data frames Services: Data Privacy – prevent eavesdropping Data Integrity – ensure data is correct User Authentication – restrict accessibility Easy to administer Wired Equivalent Privacy – הרעיון הוא שתהיה אבטחה/פרטיות באותו אופן ורמה שיש ב-wired LAN Data Privacy & Integrity – מטרות מוצהרות בסטנדרט, מטופלות ב-WEP ביחד, ע"י הצפנה ו-checksum, כפי שנראה. User Authentication – מטרה מישנית Easy to administer - מקונפג עם מפתח שהוא סיסמה או איזשהי נגזרת של סיסמה (pwd) אותו מפתח משמש לכל הרכיבים במערכת, כולל נקודות הגישה (acsses points) הרעיון הוא להגן על המערכת מפני גורמים חיצוניים, שלהם אין את הסיסמה. & WEP

26 WEP Encapsulation P = <M || checksum(M)> {p=plaintext}
KeyStream = RC4 (IV || k( {k=shared-key} C = XOR (P, KeyStream) {c=ciphertext} Transmit (IV, C) {IV=init-vector} ההצפנה ב-WEP משתמשת במפתח סודי k, משותף ל-access point ולקודקוד הנייד (mobile node). בסטנדרט לא מפורט כיצד מיוצר המפתח (establishing the key), בפרקטיקה - המימושים משתמשים במפתח אחד לכל התחנות וה-APs. חישוב ה-farme שיישלח נעשה באופן הבא: ה-paintext data משורשר עם ה-checksum שלו. ה-per packet initialization vector (IV) משורשר עם המפתח הסודי k ויחד הם מהווים את ה- Packet-Key ה- RC4 Stream Cipher מאותחל עם ה-Packet-Key הזה הפלט של ה-cipher וההודעה המשורשרת עם ה-checksum שלה עוברים XOR וזהו ה-ciphertext (C). ה-frame שנשלח הוא ה-ciphertext הזה, וה-IV. בהרצאה הבאה תראו איך השילוב של checksum, שנעשה על-ידי CRC-32, יחד עם RC4 הוא קטלני (כלומר, לא בטוח). החולשה של מנגנון ה-integrity כאן, מאפשרת למשתמש שאינו מורשה, לשנות, להחדיר (inject), ולקבל packets מבלי שיתגלה, כלומר – גישה מלאה לרשת ה-WLAN (פרטים על ההתקפות – בהרצאה הבאה, רועי). עוד מעט ניזכר קצת בשני אבני הבניין הללו. & WEP

27 WEP Decapsulation KeyStream = RC4 (IV || k(
P’ = XOR (C, KeyStream) = <M || checksum(M)> If checksum(M’) = (checksum(M))’ Then P’ is accepted & WEP

28 & WEP WEP frame The IV that is sent with the ciphertext contains two fields: = IV & KeyID IV KEY ID 802.11 header Payload ICV (FCS) Unencrypted ICV is a CRC-32 checksum over the Payload (802 Header and the Data) הסטנדרט לא מגדיר כיצד צריך להיות מיוצר ה-IV. בפועל, בד"כ זה מספר סדרתי 0,1,2... Encrypted & WEP

29 & WEP WEP frame & WEP

30 WEP Key Management What is “KeyID”?
Each entity in the wireless LAN (AP, clients) is configured with four static WEP keys KeyIDs 0,1,2,3 The keys are shared by an Access Points and all the wireless station accessing it The ID of the key used for encryption/decryption appears in the packet WEP header Each entity – בפרקטיקה, בד"כ יש מפתח אחד (ולא ארבעה). The keys are shared- עוזר להפחית עומס מה-AP, תוך אמונה שמי שיש לו את המפתח הוא מורשה-גישה – המפתח לעולם לא מועבר בתקשורת, אלא מותקן ידנית בכל תחנה או AP. & WEP

31 RC4 key Standard - 24 + 40 = 64 bit RC4 key
& WEP RC4 key IV (3 octets) Secret Key (5 or 13 octets) Standard = 64 bit RC4 key Vendors = 128 bit RC4 key We’ll see that key-size doesn’t prevent the attacks & WEP

32 Details - Checksum CRC-32 - detecting single random bit errors
If CRC is correct, WEP assumes: Packet has not been modified Packet is from authorized user Linear Property: CRC (XOR(A,B)) = XOR(CRC (A), CRC(B)) & WEP

33 RC4 Developed by Rivest in 1987
& WEP RC4 Developed by Rivest in 1987 Kept as a trade secret (but leaked in 1994) Key can be between 1 and 256 bytes Used as a simple and fast generator of pseudo-random sequences of bytes (to be used as “one-time-pad”) Should discard first 256 bytes of generated pad Passes all usual randomness tests & WEP

34 Reminder – Stream Cipher vs. Block Cipher
& WEP Reminder – Stream Cipher vs. Block Cipher Stream Cipher Block Cipher stream cipherמייצר key stream ממפתח נתון, ומצפין plaintext ע“י XOR עם ה- key stream. גודל ה- key stream אינו מוגבל, והוא מותאם ל- plaintext. block cipher – ה-plaintext מחולק לבלוקים, ו-XOR מבוצע על כל בלוק בנפרד. בציורים כאן מתואר המודל הפשוט ECB (Electronic Code Book), שבו הצפנת טקסטים זהים תיתן תוצאות זהות. זה מעורר בעיה – מאזין יכול לראות תבניות חוזרות, ולהיעזר בזה לניחוש הטקסט המוצפן. פתרונות: IV או feedback mode. הפתרון השני בד"כ משמש ב-block cipher ולכן נראה רק את הראשון. & WEP

35 IV Without IV With IV 802.11 & WEP 802.11 & WEP
IV משמש לשינוי ה- key stream. בציור השמאלי (ללא IV) – כל פעם שנחזור על ההצפנה, נקבל אותה תוצאה. בציור הימני (עם IV) – אם נחזור על ההצפנה של אותו טקסט, שינוי ה-IV יגרום לשינוי ה- key stream וזה יגרום לשינוי התוצאה (cipher). ממליץ על שינוי ה-IV לכל חבילה, כך שאם חבילה משודרת פעמיים, ה-cipher לא יחזור על עצמו. ה-IV נשלח בגלוי, כך שהצד המקבל יכול לפענח. & WEP

36 Details – RC4 Encryption key = 24-bit IV + 104-bit base secret key
WEP recommends changing (optional) static & WEP

37 & WEP Thanks


Download ppt "& WEP Tzachy Reinman System and Network Security Course"

Similar presentations


Ads by Google