WEP协议的安全性及在局域网中的应用 |
2012-08-20 10:24 作者:陈 慜 来源:硅谷网 HV: 编辑: 【搜索试试】
|
|
硅谷网8月20日消息 《硅谷》杂志2012年第13期刊文称,基于无线局域网IEEE820.11,对WEP协议的安全性机制进行分析,对其协议的解密、加密以及身份验证进行描述。在这一描述的基础上,又从IV的重复使用、IP重定向攻击等方面对WEP协议的漏洞进行分析,从而针对WPE协议的安全性,进行安全机制及局域网应用的分析。
无线局域网是在有限网的基础上发展而来的,其具有很强的移动特性,能够更加方便的对网络信道的连接进行处理。但局域网在进行用户的服务时,也会出现一些安全的缺陷问题。为此,对局域网的安全性问题进行分析,对可能存在的一些问题进行查找,并提出相应的改进措施,以实现WLAN技术的有效使用,对其技术的应用有着很好的影响。
1WEP协议的原理
1.1WEP数据帧
WEP的数据帧结构的分析是讨论WEP工作原理的基础,而32bit的ICV数据项和IV数据项以及传输数据项是WEP数据帧的三个数据项。通过明文对IV进行传送,且对ICV以及传输数据进行了加密。此外,InitVector、KeyID(2bits)、填充数据(6bits)为IV数据域的主数据项。
1.2WEP的数据加解密
基于RC4的序列密码,WEP对加密算法进行了应用。一般密钥的使用为64位,Ⅳ与共享密钥直接连结可构成密钥。
1)数据加密密钥
对于WEP而言,DefaultKey是用于信息加解密的密钥,且是缺省的加密密钥。DefaultKey一共有四个,利用KeyId对其进行标志,为0、1、2、3。
2)数据的加密
下图是WEP的数据加密过程,数据加密、生成的密钥流序列以及数据帧扩展是加密过程的主要步骤。在数据的加密中,生成明文异或与密钥流,实现了Ⅳ与密文对加密数据帧的生成。
3)解密数据
生成密钥流、身份信息认证、解密数据是WEP的数据解密过程的三个主要部分。即生成密钥流;进行数据的解密,异或密文和密钥流,实现明文的生成;进行信息的认证和校验码的检查,如果这一项内容的检查结果正确,就对解密后的数据帧进行接收,反之对错误的数据帧就不能得到使用。
1.3身份认证
WEP依据自身共享密钥的认证机制,能够验证用户身份的合法性。对于共享密钥而言,它是这一认证机制的核心内容,也就是接入点、工作站点的共享密钥,而这些都对其它用户有所保密。通过IEEE802.H的安全信息通道,所需的认证共享密钥会传输给工作站点。其身份认证的具体过程如下:
1)对用户站点的接入点进行查找;2)对认证的数据帧进行有效的申请,并通过用户站将其发送至接入点;3)在WEP产生器的作用下,接入点对ChallengeText进行生成,之后在管理数据帧中实现对其的加载,再针对用户站点,进行该数据帧的发送;4)ChallengeText加载到管理数据帧,是通过用户站点实现的,利用IV向量和共享密钥,对该数据帧进行加密,在针对接入点,传送加密后的数据帧;5)信息通过用户站点,传送给接入点时,要得到接入点的有效检验,检查CRC的正确性,其内容也包括该用户站点的合法性。如果检验为合法用户,身份认证则成功。
2WEP协议的安全性及应用
2.1访问机制的问题
如果使用密钥时,能够对其进行良好的的保护,针对共享密钥,其安全机制就是非常完善的。然而,在管理消息中,包含了SSID或网络名称,且用户以及无线接入点在网络中对这些消息进行了广播,没有受到任何的阻碍。接入点的开发商是包含SSID消息的确定者,但网络名称很容易就被攻击者所发现,且获得了共享密钥,与“受保护”的网络进行连接,使WEP得到激活,成为了安全机制的一个重要缺陷。
1)SSID的安全性
服务集标识SSID可以对接入点进行配置。与接入点相关的网卡要对SSID有所熟知,才能在网络中实现有效地数据接收和发送。对接入点AP的SSID,实现对存取的控制,可以成为一个较好的安全机制,其能够强制工作站与AP同时具有相同的SSID值。不过,在无线网卡上,依据“ANY”对SSID进行设定,便可实现讯号范围AP的自动搜寻,并进行关联的建立。即使SSID有安全性的可能,其安全也是非常脆弱的。这是因为接入点与网卡都熟知SSID,通过明文,SSID实现自身的传输。无论何种情况,整个系统都不会有加密措施的有效提供,从而无法抵挡他人的攻击。
2)MAC地址访问控制表
如果身份表达式非常的强健,访问控制表的安全等级就会非常的良好。但MAC地址访问控制表很难对这一控制进行实现。其一是攻击者很容易知道MAC地址,即使WEP得到有效的激活,MAC地址也会有所暴露;其二是用软件可以改变无线网卡的MAC地址,MAC地址就可被攻击者窃听,之后则会进行相关的编程,在网卡中进行有效地址的写入,达到一个有效地址的伪装,从而越过访问控制,与“受保护”的网络进行连接。
2.2WEP协议的缺陷
1)初始化矢量IV的重复使用
对于WEP协议而言,其对分组的使用采用的初始向量是不同的,这样一来,密钥序列的重复现象就会得到防止。但不管是多长的密钥,IV均为24bits,对于CCK而言,其调制速率为11Mbps时,重复的IV就可能会在1小时后不断出现。相同的IV也影响了明文相异或的密钥序列,这样一来,就出现了两次密钥。由于基本密钥在基本服务集所有成员中得到了WEP的共享,为了密钥序列不会重复使用,WEP要对初始向量IV进行随机的选择,这就形成了生日悖论。如果IV为24bits时,4823帧后会发生碰撞,其概率为50%,12430帧后的碰撞概率则为99%,如下表所示。
表1IV碰撞概率统计
碰撞概率% 0.0001% 0.001% 0.01% 0.1% 1% 10% 50% 99%
帧数 11 19 59 184 582 1881 4823 12430
从上述内容可知,密钥序列重复使用的机会因802.11标准中初始向量空间大小的影响而逐步的增加,对于WLAN而言,是灾难性的结果。
2)攻击WEP
通常情况下,访问点AP会成为局域网中的代理服务器,也可充当局域网中的网关,在局域网中,Station是装有无线网卡的,它可通过AP对因特网进行访问。WEP协议对加密方式的规定为:将密钥流RC4与明文P相异或来到密文C,C=(P,ICV)○+RC4(IV,key)。对于RC4中使用的原始密钥而言,其共享是在AP和station之间实现的。即使不知道原始密钥,但通过AP,可将其进行解密截获密文的替代。当局域网和因特网在接入的过程中,可冒充局域网的合法用户与网络进行连接,截获密文并将其发送给AP,数据帧中的目的IP地址则为一台主机且这一台主机已经得到了控制。数据包被AP收到以后,先进行与RC4的异或,并得到明文P,AP和目的相比,其IP地址是不同的,解密过的数据包会由AP转发到指定的主机中。在攻击时,重点是对TCP协议的良好应用,篡改目的地址的数据包,并通过TCP协议的帧校验。可以说,WEP与TCP相比,它们的帧校验是不同的,但接收方收到非法帧以后,会进行拒绝帧的发出,这就好比对有用信息的提供。我们可依据逐比特校验字段的值,得知AP不会在进行拒绝信号的发送,我们就可以更改TCP帧校验字段了。
3结束语
由于无线局域网具有一定的灵活性,以此得到了广泛的应用,但它的安全性是人们作为关注的焦点。本文依据无线局域网WPE的基本内容的分析,对WPE的安全性进行了探讨。由于WPE协议的密钥的重复使用以及身份验证中的漏洞等因素,WPE协议必须得到有效地改进,才能在局域网中得到更加有效的应用。此外,对于基于WEP协议的无线局域网存在的安全性问题而言,可通过动态的DHCP配置、无线的VPN技术、防火墙技术的使用,促使协议的改进,在这一基础上,随着WLAN安全问题的不断研究,必定会促使WLAN的良好发展。(原文载于《硅谷》杂志2012年第13期,硅谷网及《硅谷》杂志版权所有,未经允许禁止转载) |
|
|
|
【对“WEP协议的安全性及在局域网中的应用”发布评论】 |
版权及免责声明:
① 本网站部分投稿来源于“网友”,涉及投资、理财、消费等内容,请亲们反复甄别,切勿轻信。本网站部分由赞助商提供的内容属于【广告】性质,仅供阅读,不构成具体实施建议,请谨慎对待。据此操作,风险自担。
② 内容来源注明“硅谷网”及其相关称谓的文字、图片和音视频,版权均属本网站所有,任何媒体、网站或个人需经本网站许可方可复制或转载,并在使用时必须注明来源【硅谷网】或对应来源,违者本网站将依法追究责任。
③ 注明来源为各大报纸、杂志、网站及其他媒体的文章,文章原作者享有著作权,本网站转载其他媒体稿件是为传播更多的信息,并不代表赞同其观点和对其真实性负责,本网站不承担此类稿件侵权行为的连带责任。
④ 本网站不对非自身发布内容的真实性、合法性、准确性作担保。若硅谷网因为自身和转载内容,涉及到侵权、违法等问题,请有关单位或个人速与本网站取得联系(联系电话:01057255600),我们将第一时间核实处理。
|
|
|
|