有线等效加密

编辑
本词条由“匿名用户” 建档。
有线等效加密(WEP)是无线局域网的前标准加密协议。它既应规范对网络的访问,又应确保数据的机密性和完整性。由于各种弱点,该过程从根本上被认为是不安全的。从几分钟的记录数据中计算出密钥通常只需要几秒钟。因此,现代设备不再提供WEP作为加密选项,并且在任何情况下都不应再使用它。 一般来说,它是用户数据比特流与RC4算法生成的伪随机比特流进行简单的异或运算。 WEP协议使用RC4算法作为伪随机数生成器(...

有线等效加密

编辑

有线等效加密(WEP)是无线局域网的前标准加密协议。 它既应规范对网络的访问,又应确保数据的机密性和完整性。 由于各种弱点,该过程从根本上被认为是不安全的。 从几分钟的记录数据中计算出密钥通常只需要几秒钟。 因此,现代设备不再提供 WEP 作为加密选项,并且在任何情况下都不应再使用它。

工作原理

编辑

一般来说,它是用户数据比特流与RC4算法生成的伪随机比特流进行简单的异或运算。

WEP 协议使用 RC4 算法作为伪随机数生成器 (PRNG) 来生成将密钥和初始化向量作为输入的密钥流。 对于每个要保护的消息 M,都会形成一个新的 24 位初始化向量 IV,并将其链接到密钥 K,该密钥为基本服务集中的所有站点所知。 结果用作 RC4 算法的输入,该算法从中生成密钥流。 此外,使用循环冗余校验 (ZRP) 计算并附加到消息 M (||) 的假定安全“完整性校验值 – ICV”。生成的消息 (M||ICV) 与密钥流 (RC4) 一起发送对RC4算法的(IV||K))进行异或运算,在得到的密文前加上初始化向量IV的前缀,加解密过程如下图所示。

认证方式有两种:

开放系统认证

开放系统认证是标准认证。

  • 如果接入点没有配置加密,几乎不需要身份验证,每个客户端都可以连接到 WLAN。
  • 接入点是否配置为加密(在本例中为 WEP):
    • 逻辑:WEP 密钥也用于身份验证:每个具有正确 WEP 密钥的客户端都可以访问网络。
    • 技术上:身份验证消息的交换发生,客户端通过身份验证。 如果接入点和客户端上的 WEP 密钥匹配,则可以进行通信。 如果这些不匹配,则客户端通过身份验证但无法与网络交换数据。

密钥认证的实现是制造商的特性,标准中没有描述。

共享密钥认证

共享密钥身份验证是所谓的安全变体。 身份验证通过使用密钥的质询-响应身份验证进行。

但是,挑战-响应方法也是基于WEP 的,也有同样的弱点。 使用共享密钥身份验证会公开密钥,如下一节所示。 因此,强烈建议不要使用共享密钥身份验证并使用开放式身份验证。 但是,永远不应放弃加密。 即使使用开放式身份验证,连接的网络参与者也只能在知道 WEP 密钥的情况下才能与接入点建立通信。

WEP认证的四条消息保证了客户端的访问授权。

WEP数据包

编辑

一个 WEP 数据包包括:

  • 实际负载
  • 此用户数据的 32 位校验和(完整性校验值,ICV,使用循环冗余校验)和
  • 使 WEP 密钥成为 64 位、128 位或 256 位总密钥的未加密的 24 位初始化向量 (IV)。

实际的 WEP 数据包由数据和 32 位测试位序列组成。 这是用 IV-WEP 密钥组合加密的,并且初始化向量是整个东西的前缀。

最后,接收者可以从 IV 连同 RC4 密钥计算消息的明文。

漏洞

编辑

有许多针对 WEP 安全网络的有效攻击。 但是,如果受 WEP 保护的 WLAN 没有用户,也就是说,如果没有人登录到该网络,则快速计算或根本计算密钥的可能性非常低。 在 RC4 加密中,大多数攻击都利用了初始化向量 IV 的漏洞,它非常短,只有 24 位。 这种攻击方法也被统称为相关密钥攻击。

许多主动攻击要求攻击者使用修改过的驱动程序,因为它们必须能够处理重新注入。 最初,许多驱动程序甚至不支持在一个或多个通道上进行被动监听,这可以使用监听模式来实现。 然而,被动倾听只是一个基本要求。

假设一个 AP 有许多产生大量数据的客户端,可以简单地记录所有内容并尝试使用获得的数据计算 WEP 密钥。 如果数据量不够,可以经常使用这个数据流来提取需要重新注入的ARP请求。

攻击者使用 ARP 请求进行泛洪,如果操作正确,会导致许多 ARP 回复,这些回复可用于破解 WEP 密钥。驱动程序端的重新注入非常复杂,因为必须在正确的时间发送带入 WLAN 的帧。

还应该注意的是,访问点需要在一段时间后重新对客户端进行身份验证。 例如,如果客户端没有再次登录到网络,则所有发送的数据都会在接入点被丢弃,并且 Kismet 会读取可疑客户端。

有线等效加密

CRC32 作为消息验证码 (MAC)

CRC32 函数是严格线性的,因为 CRC32(A XOR B)=CRC32(A) XOR CRC32(B)。 因此,此函数不适合用作消息验证码,因为如果您想要更改密文而无需为此实际需要的密钥,则可以计算出校验和中必须更改的位。由于这个弱点,您可以根据需要修改数据包的有效负载,因为您只需要在修改后计算 MAC,即新的 CRC32 值。

为了创建一个假消息然后发送它,原始数据包(帧)中的数据字段 m 和 CRC32(m) 现在必须用新计算的值 m_neu 和 c_neu 替换。 替换后,可以重新发送修改后的数据包。

通过这种方式,您可以更改所有包。但是,如果你想知道修改是否成功,你应该选择一个包,然后导致来自远程站的回答。

例如,如果源包是一个 ping 请求,你可以测试你得到答案的包中的哪些修改。有趣的无状态数据包是:ARP 请求和 ping。

破解密钥

可以破解使用过的 WEP 密钥,从而破解整个 WEP 加密。 有各种系统的附件可以通过侦听足够数量的数据流量来计算使用的 WEP 密钥。 这种攻击的基础是让尽可能多的数据包具有相同的弱初始化向量。

内容由匿名用户提供,本内容不代表vibaike.com立场,内容投诉举报请联系vibaike.com客服。如若转载,请注明出处:https://vibaike.com/351347/

(8)
词条目录
  1. 有线等效加密
  2. 工作原理
  3. 开放系统认证
  4. 共享密钥认证
  5. WEP数据包
  6. 漏洞
  7. CRC32 作为消息验证码 (MAC)
  8. 破解密钥

轻触这里

关闭目录

目录
尊敬的全球百科用户,全球百科新系统上线了!新增排名保障卡、词条年卡,更有增值功能——百度排名保障包年服务,详情访问“glopedia.cn/261472/”关注公众号可联系人工客服。