WEP menggunakan stream cipher untuk kerahasiaan dan CRC-32 checksum untuk integritas. Semua bingkai data yang dikirim oleh router di jaringan yang dilindungi WEP dienkripsi. Ketika router mengirim paket, langkah-langkah berikut dijalankan.R C4
Router mengambil nilai bit yang disebut vektor inisialisasi . baru digunakan untuk setiap paket.saya24I VsayaVIV
The ditambahkan di kunci (password yang Anda masukkan) dan bentuk yang per paket kunci .K.IVK
Sebuah checksum CRC32 dari payload diproduksi dan ditambahkan ke payload. Checksum ini disebut nilai Pemeriksaan Integritas ( ).ICV
Kunci per paket dimasukkan ke dalam cipher aliran untuk menghasilkan aliran kunci dari panjang payload dengan checksum.R C 4KRC4X
Plaintext dengan checksum XOR dengan key key dan membentuk teks cipher paket.
Teks sandi, dan beberapa bidang tajuk tambahan digunakan untuk membuat paket, yang sekarang dikirim ke penerima.IV
Kelemahan WEP dan mengapa memilih WPA
Sebuah ukuran -bits hanya menyediakan juta streaming kunci yang berbeda untuk kunci WEP yang diberikan. Jika digunakan kembali, aliran kunci untuk diberikan ditemukan dan karenanya penyerang dapat mendekripsi paket berikutnya yang dienkripsi dengan sama bahkan tanpa mengetahui kunci WEP.24 16 I V IIV2416IVI VIVIV
Karena hanya ada juta nilai , bagaimana dipilih membuat perbedaan besar dalam serangan berdasarkan . Seperti dijelaskan di atas, beberapa implementasi memilih secara acak dan beberapa ditugaskan secara berurutan. Dengan dipilih secara acak , ada peluang untuk digunakan kembali setelah kurang dari paket dan jika ditugaskan secara berurutan, tabrakan tidak dapat dihindari jika nilai diinisialisasi ulang.I V I V I V I V I V16IVIVIVIVIV500050%5000
Bidang pemeriksaan integritas WEP diimplementasikan sebagai checksum CRC-32, yang merupakan bagian dari muatan terenkripsi dari paket tersebut. Namun, CRC-32 bersifat linier, yang berarti dimungkinkan untuk menghitung perbedaan bit dari dua CRC berdasarkan perbedaan bit dari pesan yang diambil. Dengan kata lain, membalik bit ' ' dalam pesan menghasilkan serangkaian bit deterministik dalam CRC yang harus dibalik untuk menghasilkan checksum yang benar pada pesan yang dimodifikasi. Penyerang karena itu dapat mengubah sedikit dalam pesan terenkripsi dan tahu bit terenkripsi mana akan berubah sebagai hasilnya.I C VnICV