加入收藏 | 设为首页 | 会员中心 | 我要投稿 牡丹江站长网 (https://www.0453zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 外闻 > 正文

无线网络安全之WEP

发布时间:2021-04-18 16:24:50 所属栏目:外闻 来源:互联网
导读:以防止非法用户窃听或侵入无线网络。 单从英文名字上看,WEP 似乎是一个针对有线网络的安全加密协议,其实并非如此。WEP标准在无线网络出现的早期就已创建,它是无线局域网WLAN的必要的安全防护层。 WEP于1997年9月被批准作为Wi-Fi安全标准。即使在当时那个

以防止非法用户窃听或侵入无线网络。

单从英文名字上看,WEP 似乎是一个针对有线网络的安全加密协议,其实并非如此。WEP标准在无线网络出现的早期就已创建,它是无线局域网WLAN的必要的安全防护层。

WEP于1997年9月被批准作为Wi-Fi安全标准。即使在当时那个年代,第一版WEP的加密强度也不算高,因为美国对各类密码技术的限制,导致制造商仅采用了 64 位加密。当该限制解除时,加密强度提升至128位。尽管后来引入了256位WEP加密,但128位加密仍然是最常见的加密。

尽管进行了种种改进、变通或支撑WEP系统的尝试,但它仍然非常脆弱,依赖WEP的系统应该进行升级,如果不能进行安全升级,建议更换新产品。Wi-Fi 协会于 2004年宣布WEP正式退役。密钥流。发送者通过将密钥流与明文进行XOR操作得到密文。接收者拥有同样的短密钥,使用它可以得到同样的密钥流。将密钥流与密文进行XOR操作,即可得到原来的明文。

这种操作模式使流密码容易遭受几个攻击。如果攻击者翻转了密文中的一位,解密之后,明文中的相应位也将被翻转。此外,如果窃听者截获到了两份使用相同密钥流加密的密文,则他也能够知道两个明文的XOR结果。已知XOR可以通过统计分析恢复明文。统计分析随着更多使用相同密钥流加密的密文被截获而变得更实用。一旦其中一个明文已知,很容易就可以恢复所有其他的。

WEP加密技术存在重大漏洞,这一点在2001年8月就已经广为人们所知。密码学家Scott Fluhrer、ItsikMantin以及Adi Shamir在一篇论文中指出了RC4编码的缺点。因此,攻击者能够在一定程度可以成功破解这个安全密钥。

在2005年,Andreas Klein发表了另一篇RC4流密码研究的论文,证明在RC4的密钥流之间存在更多的关系。达姆施塔特大学的 Boffins 利用这个思想进行了实验,结果证明,仅使用40000个捕获的数据分组就可以在半数情况下破解104位WEP安全密钥。

Boffins表示,捕获到的数据分组越多,就更容易获得这个安全密钥。通过截取85000个数据分组,他们破解该密钥的成功率高达95%。

捕获40000个数据分组可以在不到1min 内就可完成,而对其破解的时间,在一台Pentium 1.7 GHz的处理器上大约为3 s左右。

要还原出WEP密码的关键是要收集足够的有效数据帧,从这个数据帧里可以提取IV值和密文。与密文对应的明文的第一个字节是确定的,它是逻辑链路控制的 802.2 头信息。通过这一个字节的明文和密文,我们做 XOR 运算能得到一个字节的 WEP 密钥流,由于 RC4流密码产生算法只是把原来的密码给打乱的次序。所以获得的这一个字节的密码就是IV+P6ASSWORD的一部分。但是由于RC4的打乱,不知道这一个字节具体的位置和排列次序。当收集到足够多的 IV 值和碎片密码时,就可以进行统计分析运算了。用上面的密码碎片重新排序,配合IV使用RC4算法得出的值和多个流密码位置进行比

(编辑:牡丹江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读