無線局域網安全協議之WEP(有線等效保密協議)
1.無線局域網安全協議
1 ) WEP(有線等效保密協議)
在IEEE 802.11i協議出現以前,有線等效保密協議(Wired Equivalent Privacy,WEP)是無線局域網安全性保護協議。WEP可提供傳輸數據加密、接人認證等一系列安全負責。WEP 有兩種認證方式,開放式系統認證( Open System Authentication)和共享密鑰認證(Share Key A11fhencication)。
(1)開放式認證碌日空認證,只要客戶端發送一個認證請求消息,AP即回應一個認證成功消息,采用這種認證方式的任何用戶都可以認證成功。
在開放式系統認證盼隋況下,用戶使用服務集標識符( Service Set Identifier,SSID)識別AP。SSID并非安全認證機制,僅僅用于標識不同的AP網段。偽造SSID是針對無線局域網用戶的典型攻擊方式,攻擊者將自己控制的AP設置為大量用戶所熟知的SS王D(例如中國移動的CMCC),缺乏警惕性的用戶接人這樣的AP后,通過這個AP發送的敏感數據就被攻擊者部署的嗅探器獲取。出于安全的考慮,AP可設置位不對外廣播SSID,但這顯然不適用于面向公眾提供服務的AP。
MAC地址過濾是很多廠商為了提高安全性而提供的功能,只有注冊了MAC的STA才臺彥關聯至AP,它要求AP在本地或遠端服務器上建立MAC地址控制列表,MAC地址不在列表中的STA不允許訪問網絡資源。由于MAC地址在幀首部以明文形式傳輸,非授權用戶可以在監聽到一個合法用戶的MAC地址后,通過改變其MAC地址獲得資源訪問權限,所以這種方法也不能真正實現有效的訪問控制。
(2)共享密鑰認證需要AP和客戶端(Station,STA,也稱工作站)預先共享一個密鑰。由于設計上存在缺陷,這個密鑰很容易被破解。WEP使用靜態的密鑰來加密所有通信, 通過簡單級聯初始化向量( Initialization Vector,IV)和密鑰形成種子,并以明文方式發送IV,IV長度為24位,可供使用的IV值為1600萬,因此在網絡上很快會出現重復。同時,由于WEP使用RC4加密算法,這是一個流密碼,流密碼的原理是將一個短密鑰擴展為一個無限的偽隨機密鑰流。發送者通過將密鑰流與明文進行XOR操作得到密文,接收者擁有同樣的短密鑰,使用它可以得到同樣的密鑰流,將密鑰流與密文進行XOR操作,即可得到原來的明文。一旦其中一個明文已知,很容易就可以破解并獲得其他明文。針對WEP的破解工具可以在分析100萬幀之后破解RC4-的40位或者104位密鑰,甚至可以在分析20000幀之后破解,在802.11b正常使用的條件下,最快只需要lls就可以破解密鑰。
無論開放式系統認證或共享密鑰認證均屬于單向認證,沒有認證AP的合法性,且過于簡單,不能實現有效地訪問控制。
- 上一篇:無線周域網安全
- 下一篇:無線局域網安全協議之WPA與WPA2