無(wú)線局域網(wǎng)安全協(xié)議之WEP(有線等效保密協(xié)議)
1.無(wú)線局域網(wǎng)安全協(xié)議
1 ) WEP(有線等效保密協(xié)議)
在IEEE 802.11i協(xié)議出現(xiàn)以前,有線等效保密協(xié)議(Wired Equivalent Privacy,WEP)是無(wú)線局域網(wǎng)安全性保護(hù)協(xié)議。WEP可提供傳輸數(shù)據(jù)加密、接人認(rèn)證等一系列安全負(fù)責(zé)。WEP 有兩種認(rèn)證方式,開(kāi)放式系統(tǒng)認(rèn)證( Open System Authentication)和共享密鑰認(rèn)證(Share Key A11fhencication)。
(1)開(kāi)放式認(rèn)證碌日空認(rèn)證,只要客戶端發(fā)送一個(gè)認(rèn)證請(qǐng)求消息,AP即回應(yīng)一個(gè)認(rèn)證成功消息,采用這種認(rèn)證方式的任何用戶都可以認(rèn)證成功。
在開(kāi)放式系統(tǒng)認(rèn)證盼隋況下,用戶使用服務(wù)集標(biāo)識(shí)符( Service Set Identifier,SSID)識(shí)別AP。SSID并非安全認(rèn)證機(jī)制,僅僅用于標(biāo)識(shí)不同的AP網(wǎng)段。偽造SSID是針對(duì)無(wú)線局域網(wǎng)用戶的典型攻擊方式,攻擊者將自己控制的AP設(shè)置為大量用戶所熟知的SS王D(例如中國(guó)移動(dòng)的CMCC),缺乏警惕性的用戶接人這樣的AP后,通過(guò)這個(gè)AP發(fā)送的敏感數(shù)據(jù)就被攻擊者部署的嗅探器獲取。出于安全的考慮,AP可設(shè)置位不對(duì)外廣播SSID,但這顯然不適用于面向公眾提供服務(wù)的AP。
MAC地址過(guò)濾是很多廠商為了提高安全性而提供的功能,只有注冊(cè)了MAC的STA才臺(tái)彥關(guān)聯(lián)至AP,它要求AP在本地或遠(yuǎn)端服務(wù)器上建立MAC地址控制列表,MAC地址不在列表中的STA不允許訪問(wèn)網(wǎng)絡(luò)資源。由于MAC地址在幀首部以明文形式傳輸,非授權(quán)用戶可以在監(jiān)聽(tīng)到一個(gè)合法用戶的MAC地址后,通過(guò)改變其MAC地址獲得資源訪問(wèn)權(quán)限,所以這種方法也不能真正實(shí)現(xiàn)有效的訪問(wèn)控制。
(2)共享密鑰認(rèn)證需要AP和客戶端(Station,STA,也稱工作站)預(yù)先共享一個(gè)密鑰。由于設(shè)計(jì)上存在缺陷,這個(gè)密鑰很容易被破解。WEP使用靜態(tài)的密鑰來(lái)加密所有通信, 通過(guò)簡(jiǎn)單級(jí)聯(lián)初始化向量( Initialization Vector,IV)和密鑰形成種子,并以明文方式發(fā)送IV,IV長(zhǎng)度為24位,可供使用的IV值為1600萬(wàn),因此在網(wǎng)絡(luò)上很快會(huì)出現(xiàn)重復(fù)。同時(shí),由于WEP使用RC4加密算法,這是一個(gè)流密碼,流密碼的原理是將一個(gè)短密鑰擴(kuò)展為一個(gè)無(wú)限的偽隨機(jī)密鑰流。發(fā)送者通過(guò)將密鑰流與明文進(jìn)行XOR操作得到密文,接收者擁有同樣的短密鑰,使用它可以得到同樣的密鑰流,將密鑰流與密文進(jìn)行XOR操作,即可得到原來(lái)的明文。一旦其中一個(gè)明文已知,很容易就可以破解并獲得其他明文。針對(duì)WEP的破解工具可以在分析100萬(wàn)幀之后破解RC4-的40位或者104位密鑰,甚至可以在分析20000幀之后破解,在802.11b正常使用的條件下,最快只需要lls就可以破解密鑰。
無(wú)論開(kāi)放式系統(tǒng)認(rèn)證或共享密鑰認(rèn)證均屬于單向認(rèn)證,沒(méi)有認(rèn)證AP的合法性,且過(guò)于簡(jiǎn)單,不能實(shí)現(xiàn)有效地訪問(wèn)控制。