15. WEP Zayıflıkları (devam) ICV lineer bir şekilde hesaplanır. Bit flipping (Borisov et al.) ile geçerli bir ICV oluşturulur. CRC kontrolünden sonra 3 katmandan tahmin edilen mesaj döner ve tekrarlama saldırısı ile akış şifresi elde edilir.
31. TKIP- Temporal Key Integrity Protocol (devam) DA – Destination Address TKIP – Temporal Key Integrity Protocol ICV– Integrity Check Value TSC – TKIP Sequence Counter MPDU – Message Protocol Data Unit TTAK– result of phase 1 key mixing of T emporal K ey MSDU – MAC Service Data Unit and T ransmitter A ddress WEP – Wired Equivalent Privacy SA – Source Address WEP IV – Wired Equivalent Privacy Initialization Vector TA – Transmitter Address initializatiion vector
32. WEP & WPA MIC ICV Veri Bütünlüğü 48 bitlik 24 bitlik IV IV uzunluğu 802.1x EAP ile güçlü bir yöntem Zayıf bir yöntem Asıllama 802.1x . Anahtar yönetimi yoktur Anahtar yönetimi Anahtarlar her oturum,her paket için değişir. Anahtar değişimi yoktur. Anahtar Değişikliği 128 bitlik anahtar 40 bitlik anahtar Anahtar Uzunluğu WEP in açıklarını kapatıyor. TKIP/RC4 algoritması Şifreleme yapısı kırıldı. RC4 algoritması Şifreleme WPA WEP
38. WPA-WPA2 MIC 802.1x EAP 802.1x Anahtarlar her oturum,her paket için değişir. 48 bit 128 bitlik anahtar WEP in açıklarını kapatıyor. TKIP/RC4 WPA MIC ICV Veri Bütünlüğü 48 bit 24 bit IV 802.1x EAP Zayıf bir yöntem Asıllama 802.1x Anahtar yönetimi yoktur Anahtar yönetimi Anahtar değişikliğne gerek yoktur. Anahtar sabittir. Anahtar Değişikliği 128 bit 40 bitlik anahtar Şifreleme Anahtarı CCMP/AES CCMP/TKIP Şifreleme yapısı kırıldı. RC4 algoritması Şifreleme WPA2 WEP