WEP 无线安全如何工作?

信息安全 密码学 无线上网 哭泣
2021-08-26 01:10:57

我想更多地了解WEP(有线等效隐私)协议如何实现无线安全。这篇维基百科文章中,我得到了一个基本的想法。但是什么是初始化向量?是否为每个请求发送某种令牌?还是连接设备在开始时只经过一次身份验证,或者为每个请求发送某种令牌(相当于 Gmail、Yahoo 等中用于身份验证的 cookie)?

我尝试为我的 Wi-Fi 设置 WEP 安全性。根据我的 ISP 的指示,我做了以下操作:

Network Authentication - Open
WEP Encryption         - Enabled
Current Network Key    -1
Encryption Key         -64 bit
Network Key 1          -abcdefghij (10 characters)
Network Key 2          -
Network Key 3          -
Network Key 4          -

这些网络密钥是什么?

3个回答

WEP 中的初始化向量是一个 24 位随机值,用于播种 RC4 算法。

RC4 是流密码。这意味着对于明文的每一位,它会产生一位密钥流并将两者异或,以生成密文。密钥流只是一个随机数流,由 RC4 算法生成。

在流密码的最基本操作中,算法以密钥为种子,这样相同的密钥将始终产生相同的随机数流。由于客户端和服务器都知道密钥,因此它们可以生成相同的密钥流。这允许客户端将明文与密钥流进行异或以生成密文,并允许服务器将密文与密钥流进行异或以再次生成明文。

RC4(WEP)流密码图

这样做的问题是密钥只有几十位长,但明文可能是千兆字节。在 RC4 产生大量比特后,随机数变得可预测,甚至可能循环回到起点。这显然是不可取的,因为已知的明文攻击将能够计算密钥流(c1 xor c2 = k)并使用它来解密新消息。

为了解决这个问题,引入了 IV 来补充种子。IV 是一个定期更改的随机 24 位值,以防止重复使用密钥流。不幸的是,24 位非常小,而且 IV 通常不是以不可预测的方式生成的,因此攻击者可以猜测未来的 IV 并使用它们来推断密钥。

进一步的攻击包括主动向网络注入数据包,诱使接入点发布大量新的 IV,从而使攻击者能够在几分钟或几秒钟内破解 WEP。

进一步阅读:

您不应该使用 WEP,它完全不安全并且不会为您提供任何保护。

WEP 使用 RC4 加密数据。由于 RC4 是流密码,因此您不能重复使用密钥,因此 RC4 密钥是通过将 WEP 密钥与 IV 连接起来的(随每个网络数据包而变化)。

对于 64 位 WEP,密钥由 IV 中的 24 位和 WEP 密钥中的 40 位组成,这导致 5 个字母的 ascii 密码或 10 个十六进制字符。对于 128 位 WEP,它是 104 位 WEP 密钥(13 个 ascii 字符)和来自 IV 的 24 位。

WEP 的一个巨大缺陷是 IV 不是唯一的,由于其规模有限,它会随着时间的推移在繁忙的网络中重复出现。

不要使用 WEP,而是使用 WPA 。

为了隐藏加密数据中的模式,同时避免在每次分组密码调用后重新发布新密钥,需要一种方法来随机化输入数据。

“随机化输入数据所需的方法...”使用称为初始化向量(又名 IV)的随机值进行初始化。

WEP 使用了一个短的 IV(准确地说是 24 位),基本上取消了它的安全性,

称为 WEP(Wired Equivalent Privacy 的缩写)的 802.11 加密算法使用短的 24 位 IV,导致重复使用具有相同密钥的 IV,这导致它很容易被破解。数据包注入允许在短短几秒钟内破解 WEP。这最终导致了 WEP 的弃用。

这两个引用都来自初始化向量Wikipedia 文章。