WEP 加密的工作原理和安全缺陷
WEP 加密的工作原理
最糟糕的一种安全特性就是令您错误地对安全性做出乐观估计,这在安全领域中确实存在。毕竟,如果您知道某些东西不够安全,您就会采取相应的安全措施;但如果您认为某些东西已经很安全了,那么您就不大可能再去关注它了。很遗憾,无线网络加密就属于这类如安全毯一样的安全措施:让您感觉非常放心,而实际上并没有给您带来多少东西。虽然采用有线等效加密(Wired Equivalent Privacy,WEP)总比根本没有加密强,但了解其局限性也很重要,这样您才能清楚地知道您将得到什么。了解如何从 WEP 获得最大限度的安全性也同样重要。
WEP 加密的工作原理
WEP 加密使用共享密钥和 RC4 加密算法。访问点(AP)和连接到该访问点的所有工作站必须使用同样的共享密钥。对于往任一方向发送的数据包,传输程序都将数据包的内容与数据包的检查和组合在一起。然后,WEP 标准要求传输程序创建一个特定于数据包的初始化向量(IV),后者与密钥相组合在一起,用于对数据包进行加密。接收器生成自己的匹配数据包密钥并用之对数据包进行解密。在理论上,这种方法优于单独使用共享私钥的显式策略,因为这样增加了一些特定于数据包的数据,应该使对方更难于破解。
为何 WEP 易受攻击
一般来说,您应该避免使用共享密钥,因为如果这个密钥泄密,攻击者就可以窃听您的流量或侵入您的网络。针对 WEP 的 1 号攻击的前提就是您建立了一个共享密钥;如果您能够使用一种质询-响应机制(如:用于 802.1X 或 Kerberos 的机制),那么您最好还是放弃这种做法。然而,共享密钥并不是最大的问题;2 号攻击的前提是 WEP 设计工程师在如何执行 WEP 加密方面做出了一些糟糕的选择。因为一些聪明的解密者会根据这些选择算出几个对 WEP 进行攻击的理论方法,其中的一些很快就会成为实用的攻击手段。这种方法存在这样几个问题:
•RC4 算法本身就有一个小缺陷,可以利用这个缺陷来破解密钥。
•WEP 标准允许 IV 重复使用(平均大约每 5 小时重复一次)。这一特性会使得攻击 WEP 变得更加容易,因为重复使用 IV 就可以使攻击者用同样的密文重复进行分析。
•WEP 标准不提供自动修改密钥的方法。因此,您只能手动对访问点(AP)及其工作站重新设置密钥;因此,在实际情况中,没人会去修改密钥,这样就会将他们的无线局域网(Wireless LAN,WLAN)暴露给收集流量和破解密钥的被动攻击。
•最早的一些开发商的 WEP 实施只提供 40 位加密——短得可怜的密钥长度。更现代的系统提供 128 位的 WEP;128 位的密钥长度减去 24 位的 IV 后,实际上有效的密钥长度为 104 位,虽然这对其他一些缺陷也无能为力,但还可以接受。
这些缺陷增加了三个以上的攻击隐患,但 WEP 也不是一无是处——有还是比什么都没有强,只是您必须理解 WEP 并不是无懈可击。
加强您的无线加密
IEEE 意识到 WEP 的这些问题了,但——相对其他多数硬件标准来讲——已经太迟了,无法再去修复数百万个已经部署了 802.11b 的设备中的问题。然而,您还是可以采取一些实际的步骤来使您自己的 WLAN 更加安全:
•确保 WEP 已经调至最大长度。128 位的 WEP 比根本没有 WEP 强——如果没有 WEP,任何人都可以窃听您的流量。
•考虑将您的 AP 放在您的网络的防火墙以外。本质上,这种防范措施会强制要求您将无线连接当作不受信任的连接来看待,就像您看待其他任何来自 Internet 的连接一样。
•需要 WLAN 客户端使用虚拟专用网络来保护它们的流量。这一步在 Windows 2000 或 Windows XP 下很容易做到,现在还出现了一个强大的 IPsec VPN 客户端,可应用于 Windows 98、Windows ME 和 Windows NT 工作站的客户端。
•对于后续部署,请选择支持自动 WEP 重新键入(rekeying)的 802.11b 硬件。Cisco 的 Aironet 系列产品(供Microsoft 内部使用)提供了这一特性;IEEE 的临时密钥集成协议(Temporal Key Integrity Protocol,TKIP)指定了一些互操作方法,可以应用于自动 WEP 重新键入,现在,一些厂商正通过使用固件发布来将这一特性添加到他们现有的设备中。
WEP 加密的工作原理和安全缺陷相关推荐
- 简述实时音视频聊天中端到端加密(E2EE)的工作原理
前言 本文着重阐述端到端加密(E2EE),端到端加密是确保数据传输安全的可行方法之一.读完这篇文章,你可以了解这种加密方式的基本原理. 说到互联网的数据安全,一般用户可能认为,像端到端加密这类问题事不 ...
- 无线WEP、WPA加密与解密原理
1 概述 目前情况下: WEP的破解为利用加密体制缺陷,通过收集足够的数据包,使用分析密算法还原出密码. WPA目前没有加密体制的缺陷可被利用,破解WPA密码使用的是常规的字典攻击法. 所以在破 ...
- 常用ASP代码加密工具的工作原理
打开ASP文件,经常看到类似这样的代码,创建一个组件,然后传入一大堆没有意义的字符,如下: <% Dim obj Set obj = Server.CreateObject("AspD ...
- SSH的工作原理、加密方式以及配置多个ssh key
1.SSH工作原理 从ssh的加密方式说开去,看下文
- wep加密破解原理简述 实战
没钱交网费,断网了.只能打开wiki扫描,碰碰运气,看看能不能找到没加密的.结果没有,但却发现有用wep加密的热点信号不错,而且经常在线.印象中,wep是不安全的加密方式,但不清楚是不是用不靠谱的字典 ...
- 深入 WEP和 WPA密码原理
深入 WEP和 WPA密码原理 1 概述 目前情况下: WEP的破解为利用加密体制缺陷,通过收集足够的数据包,使用分析密算法还原出密码. WPA目前没有加密体制的缺陷可被利用,破解WPA密码使用的是常 ...
- 深入 WEP和 WPA密码原理 1
深入 WEP和 WPA密码原理 1 概述 目前情况下: WEP的破解为利用加密体制缺陷,通过收集足够的数据包,使用分析密算法还原出密码. WPA目前没有加密体制的缺陷可被利用,破解WPA密码使 ...
- LVS的工作原理和相关算法
首先我们要了解LVS的工作机制: LVS里Director本身不响应请求,只是接受转发请求到后方,Realservers才是后台真正响应请求. LVS 工作原理基本类似DNAT,又不完全相像,它是一种 ...
- Android 10.0 PackageManagerService(一)工作原理及启动流程-[Android取经之路]
摘要:PackageManagerService是Android系统核心服务之一,在Android中的非常重要,主要负责APK.jar包等的管理. 阅读本文大约需要花费50分钟. 文章的内容主要还是从 ...
- 浅析堡垒机概念及工作原理(转)
摘 要:在信息化社会,企事业单位业务对信息系统高度依赖,而信息系统维护人员往往拥有系统最高管理权限,其操作行为必须得到有效监管与审计.作为运维操作审计最佳解决方案的堡垒机通常会给人一种神秘莫测的感觉, ...
最新文章
- sendmail邮件服务器支持账户名大小写
- linux后台运行命令,nohup
- E. Don‘t Really Like How The Story Ends(代码未补)
- 母牛的故事(HDU-2018)
- 红橙Darren视频笔记 流式布局tagLayout measure layout方法学习 adapter使用 学习感悟
- javascript Declarations
- Linux 增加swap空间大小
- python基础教程电子版-Python基础教程(第2版 修订版) pdf
- TCP协议最大字节数计算
- Photoshop插件-加深减淡中灰图-脚本开发-PS插件
- 华为USG防火墙配置命令
- 318公路是中国最长最美国道,沿途风景绝佳,进藏必去的最佳路线
- QQ交谈小图标代码html,仿qq聊天工具设计源码及说明
- 我的MSN机器人终于有了自己的头像
- golang使用josn.Unmarshal报错:unexpected end of JSON input
- 欧文分校计算机科学硕士项目,美国加州大学欧文分校信息与计算机科学硕士.pdf...
- WSUS服务器的详细配置和部署
- 响应式导航(从水平到垂直)的分析与实现
- 2021年安全员-A证考试报名及安全员-A证最新解析
- vue开发环境跨域与生产环境跨域