揭秘WEP加密

日期: 2010-01-18 作者:David B. Jacobs翻译:曾少宁 来源:TechTarget中国 英文

无线安全的缺失是导致数据漏洞的原因。这个广泛的现象导致了安全性协议受到更大关注。本系列文章的第一部分讨论Wired Equivalent Privacy (WEP)。第二部分将讨论Wireless Protected Access (WPA)和WPA2。

  根据报道,黑客能够拦截商店的802.11信号。他们使用普通的笔记本上的公用软件来破解网络使用的加密方法,从而能够盗取密码和信用卡信息。   黑客利用了商店仍然继续使用的WEP,虽然它已经出现好几年,但是这个协议很容易被破解。WEP的漏洞主要源于它操作的简单性。

  WEP操作   WEP被包含在1989年发布的原始IEEE 802.11规……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

无线安全的缺失是导致数据漏洞的原因。这个广泛的现象导致了安全性协议受到更大关注。本系列文章的第一部分讨论Wired Equivalent Privacy (WEP)。第二部分将讨论Wireless Protected Access (WPA)和WPA2。

  根据报道,黑客能够拦截商店的802.11信号。他们使用普通的笔记本上的公用软件来破解网络使用的加密方法,从而能够盗取密码和信用卡信息。

  黑客利用了商店仍然继续使用的WEP,虽然它已经出现好几年,但是这个协议很容易被破解。WEP的漏洞主要源于它操作的简单性。

  WEP操作

  WEP被包含在1989年发布的原始IEEE 802.11规范。它在认证和加密都使用RC4流密码。原始的标准要求使用40位密钥,因为在标准发布时,美国政府限制出口更健壮的加密方法。当出口限制解除,最大的密钥大小增加到了104位。

  RC4代表“Rivest Cipher 4”。它是由一位MIT教授Ron Rivest开发的。RC4的优势是它在软件上很容易实现,并且使用相对更少的处理器周期。低处理器负载是很必要的,因为早期的接入端(AP)只有非常有限的处理能力。

  这个协议并不包含一个自动分发密钥的方法,所以一个主密钥必须手动地配置到每一个AP和笔记本或其它网络设备上。主密钥通常规定为一个十六进制数字串。

  WEP认证方法

  WEP规定了2类认证:开放系统(Open System)和共享密钥(Shared Key)。“开放系统”表示没有认证。任意站点都可以尝试通信。共享密钥认证要求4个步骤:

  1.初始站点发送一个认证请求到接收端,通常是一个AP。

  2.AP送回一个明文文本检验消息。

  3.该站点使用RC4加密消息并送回到AP。

  4.AP解密消息。如果与所发送的消息匹配,请求的站点就配置了正确的密钥,从而证明它被授权使用该网络。

  然后,这两个站点都可以自由地交换消息,每一次加密和解密都使用RC4方法,并且认证过程中都使用相同的密钥。

  RC4操作

  发送站点组合配置的主密钥与一个24位初始化向量(IV)来创建一个64位密钥。IV通过使连续数据以不同的密钥加密来强化加密效果,使得黑客更难确定配置的密钥。

  该标准并不指定IV是如何创建的。创建方法取决于实现方式。某些站点使用一个随机数生成器来为每一个数据包产生一个IV,并且某些是从0开始的。IV是在每一个数据包中以明文方式发送到接收站点。

  每一个数据包内容的检验是使用CRC-32算法来计算的,并且附到数据包的末端。

  组合的密钥,以及加密的文本,是RC4的输入:

  1.组合密钥的字节是经过密钥调度算法乱序的。

  2.然后乱序的密钥被输入到伪随机数生成方法中,该方法使用乱序密钥来为加密数据包的每一个输出一个密钥字节。

  3.加密的消息的每一个字节都是由消息字节和密钥字节的异或 (XOR)操作生成。

  4.校验码是加密的,并且被附加到加密文本的末端。

  接收站点使用配置的主密钥和接收的明文IV加密数据包文本和校验码。然后它计算数据包文本的校验码。如果接收的校验码和计算的校验码相匹配,数据包的内容在传输过程中就没有篡改过。

  破解WEP

  在802.11标准出现不久后,密码学家就指出了这个协议的不足。其中有以下这些缺点:

  IV太短;24位表示只有1600万可能的IV。一个繁忙的网络在几个小时后就将使用和重用相同的IV。而且,1600万个可能的IV中有大约9000是“弱IV”。使用一个弱IV会比其它IV更容易暴露配置的密钥信息。

  认证机制是弱点的一个来源。从AP到客户端的检验文本是以明文方式发送的,并且客户端以加密文本响应。黑客可以使用明文文本检验码、明文IV和加密的响应来伪造一个认证响应,而使黑客能进入网站。

  替换WEP

  随着替换WEP的需要越来越明显,IEEE开始启动802.11i的制订,这最终产生了WPA和WPA2。这些协议将在本系列文章的下一部分讨论。

翻译

曾少宁
曾少宁

TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。

相关推荐

  • 无线接入点和无线路由器有什么不同?

    了解无线接入点与无线路由器的功能区别将有助于管理员在正确的环境下部署正确的设备。

  • 决胜移动:先解决关于无线网络的十个困惑

    在实际无线网络建设中,会冒出各种奇奇怪怪的问题,企业在选购无线网络产品时,还要注意到之后的运维成本,只有产品和运维两面都到位了,才能更好地将移动战略进行到底……

  • 产品综述:思科Aironet无线AP

    在《WLAN选购指南》中,我们探讨了云管控WLAN和本地WLAN产品各自的采购标准和优势所在。而在本文中,笔者将详述思科Aironet无线AP产品,同样希望能为读者采购合适的WLAN产品提供灵感。

  • 酒店无线改造 与飞鱼星再续前缘

    珠海万意假日酒店安装无线网络,最大的难处是:房间的电话口与网络面板都是定制的,为了保证酒店的形象统一,不能采用入墙式AP替代,因此只能在楼道部署吸顶式AP。