【TechTarget中国原创】无线安全的缺失是导致数据漏洞的原因。这个广泛的现象导致了安全性协议受到更大关注。本系列文章的{dy}部分讨论Wired Equivalent Privacy (WEP)。第二部分将讨论Wireless Protected Access (WPA)和WPA2。
根据报道,黑客能够拦截商店的802.11信号。他们使用普通的笔记本上的公用软件来xx网络使用的加密方法,从而能够xx密码和信用卡信息。
黑客利用了商店仍然继续使用的WEP,虽然它已经出现好几年,但是这个协议很容易被xx。WEP的漏洞主要源于它操作的简单性。
【TechTarget中国原创】无线安全的缺失是导致数据漏洞的原因。这个广泛的现象导致了安全性协议受到更大关注。本系列文章的{dy}部分讨论Wired Equivalent Privacy (WEP)。第二部分将讨论Wireless Protected Access (WPA)和WPA2。
根据报道,黑客能够拦截商店的802.11信号。他们使用普通的笔记本上的公用软件来xx网络使用的加密方法,从而能够xx密码和信用卡信息。
黑客利用了商店仍然继续使用的WEP,虽然它已经出现好几年,但是这个协议很容易被xx。WEP的漏洞主要源于它操作的简单性。
WEP操作
WEP被包含在1989年发布的原始IEEE 802.11规范。它在认证和加密都使用RC4流密码。原始的标准要求使用40位密钥,因为在标准发布时,美国政府限制出口更健壮的加密方法。当出口限制解除,{zd0}的密钥大小增加到了104位。
RC4代表“Rivest Cipher 4”。它是由一位MIT教授Ron Rivest开发的。RC4的优势是它在软件上很容易实现,并且使用相对更少的处理器周期。低处理器负载是很必要的,因为早期的接入端(AP)只有非常有限的处理能力。
这个协议并不包含一个自动分发密钥的方法,所以一个主密钥必须手动地配置到每一个AP和笔记本或其它网络设备上。主密钥通常规定为一个十六进制数字串。
WEP认证方法
WEP规定了2类认证:开放系统(Open System)和共享密钥(Shared Key)。“开放系统”表示没有认证。任意站点都可以尝试通信。共享密钥认证要求4个步骤:
1.初始站点发送一个认证请求到接收端,通常是一个AP。
2.AP送回一个明文文本检验消息。
3.该站点使用RC4加密消息并送回到AP。
4.AP解密消息。如果与所发送的消息匹配,请求的站点就配置了正确的密钥,从而证明它被授权使用该网络。
然后,这两个站点都可以自由地交换消息,每一次加密和解密都使用RC4方法,并且认证过程中都使用相同的密钥。
RC4操作
发送站点组合配置的主密钥与一个24位初始化向量(IV)来创建一个64位密钥。IV通过使连续数据以不同的密钥加密来强化加密效果,使得黑客更难确定配置的密钥。
该标准并不指定IV是如何创建的。创建方法取决于实现方式。某些站点使用一个随机数生成器来为每一个数据包产生一个IV,并且某些是从0开始的。IV是在每一个数据包中以明文方式发送到接收站点。
每一个数据包内容的检验是使用CRC-32算法来计算的,并且附到数据包的末端。
组合的密钥,以及加密的文本,是RC4的输入:
1.组合密钥的字节是经过密钥调度算法乱序的。
2.然后乱序的密钥被输入到伪随机数生成方法中,该方法使用乱序密钥来为加密数据包的每一个输出一个密钥字节。
3.加密的消息的每一个字节都是由消息字节和密钥字节的异或 (XOR)操作生成。
4.校验码是加密的,并且被附加到加密文本的末端。
接收站点使用配置的主密钥和接收的明文IV加密数据包文本和校验码。然后它计算数据包文本的校验码。如果接收的校验码和计算的校验码相匹配,数据包的内容在传输过程中就没有篡改过。
xxWEP
在802.11标准出现不久后,密码学家就指出了这个协议的不足。其中有以下这些缺点:
IV太短;24位表示只有1600万可能的IV。一个繁忙的网络在几个小时后就将使用和重用相同的IV。而且,1600万个可能的IV中有大约9000是“弱IV”。使用一个弱IV会比其它IV更容易暴露配置的密钥信息。
认证机制是弱点的一个来源。从AP到客户端的检验文本是以明文方式发送的,并且客户端以加密文本响应。黑客可以使用明文文本检验码、明文IV和加密的响应来伪造一个认证响应,而使黑客能进入网站。
替换WEP
随着替换WEP的需要越来越明显,IEEE开始启动802.11i的制订,这最终产生了WPA和WPA2。这些协议将在本系列文章的下一部分讨论。