Wi-Fi安全性(一):有线等效保密

日期: 2008-11-10 作者:Michael Gregg翻译:曾少宁 来源:TechTarget中国 英文

有线和无线网络在安全性方面的考虑是很不一样的。首先,在有线网络中,用户必须能够访问物理的线路或接线器。其次,网卡必须连接上网络上。最后,还有用户身份认证的问题。

大多数网络要求用户使用密码、信令或两者结合进行身份认证。而在无线网络中,这些问题一开始在第一个无线安全标准——有线等效保密(Wired Equivalent Privacy,WEP)中是被忽略的。 有线等效保密 WEP是被设计用来提供与用户在有线网络所使用的相同的保密机制。WEP基于RC4对称加密标准,它使用64位或128位密钥。

而WEP的安全性问题恰恰就出现在这里,因为密钥的64位或128位并不全被用于加密,它其中的24位实际上被用作……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

有线和无线网络在安全性方面的考虑是很不一样的。首先,在有线网络中,用户必须能够访问物理的线路或接线器。其次,网卡必须连接上网络上。最后,还有用户身份认证的问题。大多数网络要求用户使用密码、信令或两者结合进行身份认证。而在无线网络中,这些问题一开始在第一个无线安全标准——有线等效保密(Wired Equivalent Privacy,WEP)中是被忽略的。

有线等效保密

WEP是被设计用来提供与用户在有线网络所使用的相同的保密机制。WEP基于RC4对称加密标准,它使用64位或128位密钥。而WEP的安全性问题恰恰就出现在这里,因为密钥的64位或128位并不全被用于加密,它其中的24位实际上被用作初始化向量(IV)。IV的目的是用不同的密钥给每个数据包进行加密。这是通过将IV添加到40位或104位的预共享密钥(PSK)而实现的。结果就是IV+PSK。这减小了加密过程中的有效密钥长度,因为现在密钥的有效长度只有40位或104位了。

有两种方法可以生成和使用PSK

一是默认密钥方法,它共享包含最多四个默认密钥的密钥集给所有WAP。

二是密钥映射方法,它在每一个无线基站与其它单个基站之间建立密钥映射关系。虽然这个方法比第一个方法更安全,但它带来了额外开销并降低一定的吞吐量。这个额外的开销意味着许多选择使用WEP的系统要在所有的基站使用一个共享密钥。

为了更好地理解WEP过程,你需要理解布尔逻辑的基本原理。特别是你需要理解异或(Excusive OR, XOR)的用法。XOR只是一个简单的2比特位之间的二进制比较,它的结果是另一个比特位。当比较2个比特位时,XOR检查它们是否不同。如果不同,XOR的结果就是1。如果相同,结果就是0。表9-2说明了一个XOR运算的例子。

异或(XOR)运算

表:异或(XOR)运算

为了更好地理解XOR过程,并且理解WEP是如何工作的,下面让我们看一下加密消息的七个步骤:

1.使用密钥初始化传输和接收基站。这个密钥必须使用一个跨波段机制来分发的,如电子邮件发送、提交到一个网站,或者写在纸上发给你(像许多酒店的做法)。

2.传输基站产生一个种子,它是通过将40位密钥附加到24位IV,然后输入到伪随机数生成器(PRNG)而得到的。

3.传输基站将种输入到WEP PRNG中生成随机类型的密钥流。

4.密钥流与明码文本进行XOR后得到密文。

5.传输基站将密文附加到IV上,并设置一个比特位表示它是一个WEP加密的数据包。这就完成了WEP加密,其结果是传输的一个帧的数据。WEP加密的仅仅是数据。数据包头和包尾是不加密发送的。

6.接收基站检查所接收的帧的加密位是否被设置了。如果是,接收基站会从该帧中提取出IV,并将IV附加到密钥中去。

7.接收者生成一个密钥流,这个密钥流必须是与传输基站的密钥相匹配。这个密钥流通过与密文XOR后获得明文。

WEP最大的问题是IV不是专用的,是可以重用的。这样的结果是大量的攻击会重用IV来暴露PSK。为了更好地说明这个问题,我们可以考虑下面的例子。假设我们的PSK是8765309。这个值将会与“qrs”字符串一起构成密钥“qrs8765309”。它将被用于加密数据包。下一个数据包将会要求一个新的IV。因此,虽然它仍使用相同的PSK 8765309,但这次它会与字符串“mno”一起构成新的密钥“mno8765309”。这样的过程会在每一个数据包数据加密时进行。我们可以看到变化的只是密钥的IV部分,这就是WEP攻击所感兴趣的。一个忙碌的不停地发送流量的AP总会在5到6小时后用完所有可能的IV字符。一旦有人捕获了足够的数据包,那么他就有了可重用的密钥,WEP就会被破解。一些工具,如WEP Crack和AirSnort就是专门用来做这件事的。

虽然无线设备供应商确实做了许多工作去消除这些IV弱点,但攻击者仍在寻求其他破解加密标准的方法。在2004年8月,一个叫做KoreK的黑客发布了一套代码,它可以将WEP密钥恢复速度提升将近2个数量级。他不是使用通过收集百万数据包来破解WEP密钥的消极方法,他的做法是主动将数据注入到网络中。这个方法可以合法地从WLAN设备上得到响应。即使黑客不能破译这些数据包的加密方式,他也能猜出它们是什么,并更进一步使用它们激活更多的产品流量的响应。这使他能够在10分钟内破解许多无线网络的WEP。在大家发现这个问题后,IEEE意识到需要一个新的加密标准来解决这个问题了。毕竟,WEP甚至都不能够保证数据包的认证性了。

作者

Michael Gregg
Michael Gregg

暂无

翻译

曾少宁
曾少宁

TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。

相关推荐

  • 福禄克:关于无线安全的五个误区

    在这个互联互通的世界里,可能导致身份信息失窃或专有信息丢失的安全威胁在无线网络中无处不在。随着首届国家网络安全宣传周的到来,网络安全日益引起人们的关注。这里总结了值得引起注意与行动的五大无线安全误区。

  • “懂场景”:锐捷网络智分3代智慧创新

    无线技术创新演进,不但让无线信号可以延伸至生产、生活的每个角落,更有望实现“从能用到好用,直至完全替代有线”的终极目标。所以,当前关注WLAN技术的热点,不再是讨论无线网的性能,而是由它带来的应用与体验变革。

  • 802.11n安全的新机遇(下)

    无线网络的大规模部署大大增加了无线安全及无线安全服务对业务的重要性。在本文中我们将与大家一起探讨802.11n安全的新机遇,包括无线入侵检测和防御……

  • 802.11n安全的新机遇(上)

    802.11n可实现多要求的移动应用部署,很多客户乐于大规模地部署无线网络,甚至来替换以太网。这种扩张大大增加了无线安全及无线安全服务对业务的重要性。