悠然 发表于 2009-9-23 15:31:06

wep知识

WEP 加密的工作原理
       WEP 加密使用共享密钥和 RC4 加密算法。访问点(AP)和连接到该访问点的所有工作站必须使用同样的共享密钥。对于往任一方向发送的数据包,传输程序都将数据包的内容与数据包的检查和组合在一起。然后,WEP 标准要求传输程序创建一个特定于数据包的初始化向量(IV),后者与密钥相组合在一起,用于对数据包进行加密。接收器生成自己的匹配数据包密钥并用之对数据包进行解密。在理论上,这种方法优于单独使用共享私钥的显式策略,因为这样增加了一些特定于数据包的数据,应该使对方更难于破解。
为何 WEP 易受攻击
    一般来说,您应该避免使用共享密钥,因为如果这个密钥泄密,攻击者就可以窃听您的流量或侵入您的网络。针对 WEP 的 1 号攻击的前提就是您建立了一个共享密钥;如果您能够使用一种质询-响应机制(如:用于 802.1X 或 Kerberos 的机制),那么您最好还是放弃这种做法。然而,共享密钥并不是最大的问题;2 号攻击的前提是 WEP 设计工程师在如何执行 WEP 加密方面做出了一些糟糕的选择。因为一些聪明的解密者会根据这些选择算出几个对 WEP 进行攻击的理论方法,其中的一些很快就会成为实用的攻击手段。这种方法存在这样几个问题:

RC4 算法本身就有一个小缺陷,可以利用这个缺陷来破解密钥。
    WEP 标准允许 IV 重复使用(平均大约每 5 小时重复一次)。这一特性会使得攻击 WEP 变得更加容易,因为重复使用 IV 就可以使攻击者用同样的密文重复进行分析。
    WEP 标准不提供自动修改密钥的方法。因此,您只能手动对访问点(AP)及其工作站重新设置密钥;因此,在实际情况中,没人会去修改密钥,这样就会将他们的无线局域网(Wireless LAN,WLAN)暴露给收集流量和破解密钥的被动攻击。
    最早的一些开发商的 WEP 实施只提供 40 位加密——短得可怜的密钥长度。更现代的系统提供 128 位的 WEP;128 位的密钥长度减去 24 位的 IV 后,实际上有效的密钥长度为 104 位,虽然这对其他一些缺陷也无能为力,但还可以接受。
    这些缺陷增加了三个以上的攻击隐患,但 WEP 也不是一无是处——有还是比什么都没有强,只是您必须理解 WEP 并不是无懈可击。
页: [1]
查看完整版本: wep知识