有线等效加密
此条目需要扩展。 (2015年3月15日) |
有线等效加密(英语:Wired Equivalent Privacy,缩写:WEP),又称无线加密协议(英语:Wireless Encryption Protocol,缩写:WEP),是个保护无线网络信息安全的体制,于1997年,由IEEE802.11制定与发布。
WEP采用64bit或128bit的密钥加密(其中24bit用来给初始向量(Initialization Vector, IV)),故64bit可用的密码(Secret Key)是64-24=40bit (WEP-40);也就是10个16进制数字。而128bit可用的密码是128-24=104bit (WEP-104);也就是26个16进制数字。这种用法曾经被广泛使用,也是当时路由器给用户的默认配置。
因为无线网络是用无线电把消息传播出去,它特别容易被窃听。WEP的设计是要提供和传统有线的局域网相当的机密性,而依此命名的。不过密码分析学家已经找出有线等效加密几个弱点,因此在2003年被Wi-Fi Protected Access (WPA)取代,随着2004年发布完整IEEE 802.11i标准,其中所制定的WPA2淘汰了WEP-40与WEP-104。
最初WEP仅适用于802.11a与802.11b,而其后的第一代WPA适用于802.11g。但随着部分厂商升级自家802.11b产品的固件,亦能采用WPA加密。
细节
编辑WEP是1999年9月通过的IEEE 802.11标准的一部分,使用RC4流加密技术达到机密性,并使用CRC-32 验和达到资料正确性。其后于2004年正式由IEEE 802.11i明文淘汰WEP标准。
标准的64比特WEP使用40比特的钥匙接上24位的初向量(initialization vector,IV)成为RC4用的钥匙。在起草原始的WEP标准的时候,美国政府在加密技术的输出限制中限制了钥匙的长度,其后这个限制放宽之后,众多的主要业者都用104位的钥匙实现了128位的WEP延伸协议。用户输入128位的WEP钥匙的方法一般都是用含有26个十六进制数(0-9和A-F)的字符串来表示,每个字符代表钥匙中的4个比特,4 * 26 = 104位,再加上24位的IV就成了所谓的"128位WEP钥匙"。有些厂商还提供256比特的WEP系统,就像上面讲的,24位是IV,实际上剩下232位作为保护之用,典型的作法是用58个十六进制数来输入,(58 * 4 = 232位)+ 24个IV比特 = 256个WEP比特。
钥匙长度不是WEP安全性的主要因素,破解较长的钥匙需要拦截较多的数据包,但是有某些主动式的攻击可以激发所需的流量。WEP还有其他的弱点,包括IV雷同的可能性和变造的数据包,这些用长一点的钥匙根本没有用,见stream cipher attack一页。
身份验证(Authentication)
编辑WPA支持开放系统认证(Open System authentication)与分享密钥认证(Shared Key authentication)。
瑕疵
编辑因为RC4是流加密的一种,同一个钥匙绝不能使用二次,所以使用(虽然是用明文发送的)IV的目的就是要避免重复;然而24位的IV并没有长到足以担保在忙碌的网络上不会重复,而且IV的使用方式也使其可能遭受到关连式钥匙攻击。
许多WEP系统要求钥匙得用十六进制格式指定,有些用户会选择在有限的0-9 A-F的十六进制字符集中可以拼成英文词的钥匙,如C0DE C0DE C0DE C0DE,这种钥匙很容易被猜出来。
在2001年8月,Fluhrer et al.发表了针对WEP的密码分析,利用RC4加解密和IV的使用方式的特性,结果在网络上偷听几个小时之后,就可以把RC4的钥匙破解出来。这个攻击方式很快就实现出来了,而自动化的工具也发布了,只要用个人电脑、现成的硬件和免费可得的软件(例:aircrack-ng)就能进行这种攻击。
Cam-Winget et al.(2003)审查了WEP的各种短处,他们写下“在实际场所实验的结果显示,只要有合适的仪器,就可以在一英里之外或更远的地方偷听由WEP保护的网络。”他们也报告了两个一般的弱点:
- WEP不是强制使用的,使得许多设施根本就没有启动WEP
- WEP并不包含key management protocol (密钥管理),郤依赖在用户间共享一个秘密钥匙。
在2005年,美国联邦调查局的一组人展示了用公开可得的工具可以在三分钟内破解一个用WEP保护的网络。
再者,若802.11网络有连上互联网,攻击方可以在802.11帧(fragmentation)上编造新的IP标头(Header),做出重送窃听数据包。而该AP会解密这些数据包然后重送给在互联网另一端正常情况下的收方(Client),如此攻击方可以即时解密WEP使用的密钥。
亡羊补牢
编辑对WEP安全问题最广为推荐的解法是换到WPA或WPA2,不论哪个都比WEP安全。有些古老的WiFi接入点可能需要汰换或是把它们存储器中的操作系统升级才行,不过替换费用相对而言并不贵。另一种方案是用某种穿隧协议,如IPsec。
参考
编辑- Nikita Borisov, Ian Goldberg,David Wagner,"Intercepting mobile communications: the insecurity of 802.11." MOBICOM 2001, pp180–189.
- Nancy Cam-Winget, Russell Housley, David Wagner, Jesse Walker: Security flaws in 802.11 data link protocols. Communications of the ACM 46(5): 35-39(2003)
- Scott R. Fluhrer, Itsik Mantin, Adi Shamir,"Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001: pp1–24.
外部链接
编辑- Break WEP Faster with Statistical Analysis (页面存档备份,存于互联网档案馆) Rafik Chaabouni, June 2006.
- (In)Security of the WEP algorithm (页面存档备份,存于互联网档案馆)
- Weaknesses in the Key Scheduling Algorithm of RC4
- List of security problems with WEP (页面存档备份,存于互联网档案馆)
- WEP: Dead Again, Part 1 (Dec. 14, 2004)
- WEP: Dead Again, Part 2 (Mar. 8, 2005)
- The Feds can own your WLAN too : TomsNetworking
- WEP Cracking as Demonstrated by the FBI
- Humphrey Cheung, How to crack WEP, part one,part two,part three May/June 2005.
- Several software tools are available to compute and recover WEP keys by passively monitoring transmissions.