有线等效加密 - Wikiwand
For faster navigation, this Iframe is preloading the Wikiwand page for 有线等效加密.

有线等效加密

维基百科,自由的百科全书

此条目需要扩展。 (2015年3月15日)请协助改善这篇条目,更进一步的信息可能会在讨论页或扩充请求中找到。请在扩展条目后将此模板移除。

有线等效加密(英语:Wired Equivalent Privacy,缩写:WEP),又称无线加密协议(英语:Wireless Encryption Protocol,缩写:WEP),是个保护无线网络信息安全的体制。因为无线网络是用无线电把消息传播出去,它特别容易被窃听。WEP的设计是要提供和传统有线的局域网相当的机密性,而依此命名的。不过密码分析学家已经找出有线等效加密几个弱点,因此在2003年被实现大部分IEEE 802.11i标准的Wi-Fi Protected Access淘汰,又在2004年由实现完整IEEE 802.11i标准的WPA2所取代。有线等效加密虽然有些弱点,亦足以吓阻非专业人士的窥探。

细节

WEP是1999年9月通过的IEEE 802.11标准的一部分,使用RC4流加密技术达到机密性,并使用CRC-32 验和达到数据正确性。

标准的64位元WEP使用40位元的钥匙接上24位的初向量(initialization vector,IV)成为RC4用的钥匙。在起草原始的WEP标准的时候,美国政府在加密技术的输出限制中限制了钥匙的长度,一旦这个限制放宽之后,所有的主要业者都用104位的钥匙实现了128位的WEP延伸协议。用户输入128位的WEP钥匙的方法一般都是用含有26个十六进制数(0-9和A-F)的字符串来表示,每个字符代表钥匙中的4个位元,4 * 26 = 104位,再加上24位的IV就成了所谓的"128位WEP钥匙"。有些厂商还提供256位元的WEP系统,就像上面讲的,24位是IV,实际上剩下232位作为保护之用,典型的作法是用58个十六进制数来输入,(58 * 4 = 232位)+ 24个IV位元 = 256个WEP位元。

钥匙长度不是WEP安全性的主要因素,破解较长的钥匙需要拦截较多的数据包,但是有某些主动式的攻击可以激发所需的流量。WEP还有其他的弱点,包括IV雷同的可能性和变造的数据包,这些用长一点的钥匙根本没有用,见stream cipher attack一页。

瑕疵

因为RC4是流加密的一种,同一个钥匙绝不能使用二次,所以使用(虽然是用明文发送的)IV的目的就是要避免重复;然而24位的IV并没有长到足以担保在忙碌的网络上不会重复,而且IV的使用方式也使其可能遭受到关连式钥匙攻击。

许多WEP系统要求钥匙得用十六进制格式指定,有些用户会选择在有限的0-9 A-F的十六进制字符集中可以拼成英文词的钥匙,如C0DE C0DE C0DE C0DE,这种钥匙很容易被猜出来。

在2001年8月,Fluhrer et al.发表了针对WEP的密码分析,利用RC4加解密和IV的使用方式的特性,结果在网络上偷听几个小时之后,就可以把RC4的钥匙破解出来。这个攻击方式很快就实现出来了,而自动化的工具也发布了,只要用个人电脑、现成的硬件和免费可得的软件就能进行这种攻击。

Cam-Winget et al.(2003)审查了WEP的各种短处,他们写下“在实际场所实验的结果显示,只要有合适的仪器,就可以在一英里之外或更远的地方偷听由WEP保护的网络。”他们也报告了两个一般的弱点:

  • WEP不是强制使用的,使得许多设施根本就没有引导WEP
  • WEP并不包含钥匙管理协议,郤依赖在用户间共享一个秘密钥匙。

在2005年,美国联邦调查局的一组人展示了用公开可得的工具可以在三分钟内破解一个用WEP保护的网络。

亡羊补牢

对WEP安全问题最广为推荐的解法是换到WPA或WPA2,不论哪个都比WEP安全。有些古老的WiFi接入点可能需要汰换或是把它们存储器中的操作系统升级才行,不过替换费用相对而言并不贵。另一种方案是用某种穿隧协议,如IPsec

参考

  • Nikita Borisov, Ian Goldberg,David Wagner,"Intercepting mobile communications: the insecurity of 802.11." MOBICOM 2001, pp180–189.
  • Nancy Cam-Winget, Russell Housley, David Wagner, Jesse Walker: Security flaws in 802.11 data link protocols. Communications of the ACM 46(5): 35-39(2003)
  • Scott R. Fluhrer, Itsik Mantin, Adi Shamir,"Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001: pp1–24.

外部链接

{{bottomLinkPreText}} {{bottomLinkText}}
有线等效加密
Listen to this article