有線等效加密(wep)標準是802.11無線安全早期的解決方案,wep並不安全。
既然wep並不安全,為什麼還要學習wep呢?
wep簡單,相比後續出現的加密協議,它不要求有多麼強大的計算能力。一些老的裝置,特別是缺乏足夠處理能力的手持裝置,wep已經是最佳選擇;
較新的技術,如tkip,仍舊會用到wep的幀處理能力;
wep用以保護資料的rc4密碼屬於對稱性(金鑰)流密碼(stream cipher),流密碼會用到稱為金鑰流(keystream)的位流,金鑰流隨後會與資訊結合,產生密文(ciphertext)。為了還原原始資訊,接收端會以相同的金鑰流處理密文。rc4會利用異或(exclusive or,簡稱xor)運算結合金鑰流與密文。如下圖所示。
流密碼的運作方式通常是先選用一把較短的金鑰,通過偽隨機數生成器(pseudorandom number generator,prng)將之展開為與資訊等長的偽隨機數金鑰流,如下圖所示。
通訊安全有三個主要目的:
wep的資料處理流程如下圖所示:
驅動程式以及介面硬體負責處理資料,然後送出加密過的封包,順序如下:
802.11幀被放在佇列中等待傳送。幀由標頭(header)和有效載荷(payload)組成,根據有效載荷計算出完整性校驗值icv,並放在有效載荷尾部;
隨後組裝幀加密金鑰(或稱wep種子),wep種子分為兩部分:秘鑰(secret key)以及初始向量(iv)。新增iv是為了避免出現使用相同金鑰流進行加密的情況,802.11並未限制選取iv時非得使用何種演算法;
幀加密金鑰被當成rc4金鑰,用以加密步驟1有效載荷和icv,整個加密過程通常通過rc4專用電路來完成;
有效載荷加密之後,就可以組裝待傳的幀。802.11標頭與加密過的有效載荷之間插入wep標頭,除了iv,wep標頭中還包含金鑰編號,wep最多允許定義4個金鑰。一旦附加上最後的標頭,就可以針對真個mac幀,計算出802.11幀校驗碼(fcs)。
以上闡述了wep幀的組裝流程,解密的過程剛好相反。一旦使用wep進行加密,幀主體就會增加8個位元組。其中4個位元組作為幀主體的iv標頭,另外4個位元組作為icv標尾,如下圖所示。
iv標頭使用3個位元組來容納長度為24位的iv,第四個位元組則包含填充位以及金鑰識別符號(key id)。資料幀的32位迴圈冗餘校驗(crc)碼提供了完整性檢查,附加於幀主體之後,同時被rc4保護。
手動管理金鑰對於變換金鑰工作量大;
標準的靜態wep只提供長度為40位的金鑰,業界標準所提供的金鑰長度最多隻達到104位;
一旦重複使用金鑰流(keystream),流密碼(stream cipher)就容易被識破。可供使用的iv值(24位)並不大,容易重複;
如果不常更換金鑰,攻擊者就可以採集解密字典(decryption dictionarie),即積累以相同金鑰流加密的大量幀,那麼破解金鑰就指日可待;
wep使用crc進行完整性檢查,crc並沒有密碼學上的安全性;
不同於讓網路中所有工作站共享乙個靜態金鑰來加密所有幀,動態wep讓網路上所有工作站使用乙個金鑰來加密廣播幀,但個別工作站使用自己的對映金鑰來加密單播幀。動態wep每隔一段時間就會產生並分配新的金鑰。
802 11 WEP 有線等效隱私 加密原理
最早用的加密機制,現在已經不安全,但是很多都有參考,使用幀主體加密和完整性檢驗機制 wep 資料處理 wep 使用rc4 密碼鎖,屬於對稱性金鑰串流密碼鎖,stream cipher 用到金鑰串流keystream的bit串流,和text接和產生密文,接收端,用相同的金鑰串流異或接收到的密文,解密出...
WEP 有線等效保密
wep是一種無線區域網安全機制,用於實現接入控制 資料加密和資料完整性檢測。但是只能實現ap對終端的單向身份鑑別,並且存在一些安全缺陷。wep幀格式如下,不做過多的說明 一 wep加密和完整性驗證過程 下圖是wep加密資料 基於共享金鑰 的過程 金鑰 40位或者104位 與初始向量 24位 一起構成...
有線等效隱私 WEP
無線網路使用開放性介質,如果傳輸鏈路沒有採取適當的加密保護,使用上的風險就會大幅增加。起初,有線等級隱私 wep 標準被視為無線安全的解決方案。不過在802.11問世的前四年,研究人員發現wep並不安全。為什麼還要知道wep呢?老舊裝置,特別是手持應用方面的裝置,也許缺乏足夠的處理能力而無法執行得更...