WLAN安全技術剖析(續1)--WEP解密

                 WEP(有線等效加密)

WEP對安全三要素的闡述:

1.                    機密性:幀主體加密機制。也就是採用了經典RC4流加密機制對數據載荷進行加解密處理。

2.                    完整性:完整性校驗序列。採用了CRC校驗機制確保數據完整無誤。

3.                    另外WEP本身沒有提供對數據來源身份的驗證性,所以無法爲用戶提供可靠性接入認證服務。

  WEP的數據處理流程:

 

        

 

                          WEP加密模塊化流程圖

 

  WEP的數據處理流程其實可以分爲三步驟:

  步驟一:

  將輸入幀頭部以及載荷部分也就是整個幀做CRC校驗生成ICVIntergrity check value,完整性校驗值)字段。

  步驟二:

  採用提前配置的WEP密鑰key加上一個24bitsIVinitial value)字段作爲RC4算法的WEP密鑰種子(seed)。

  步驟三:

  將步驟一中得到的ICV附加在原始數據幀載荷後面作爲RC4的數據部分,將步驟二中得到的IV+WEP密鑰作爲RC4流加密算法的初始密鑰,然後將RC4(步驟二的WEP密鑰種子)通過僞隨機數生成器展開爲跟數據部分等長的RC4密鑰跟數據部分做疑惑運算得到密文

  步驟四:

  完成加密後新幀的組裝:由原始幀的header頭部+IV+key number+步驟四得到的密文載荷+ICV+對前面部分的FCS校驗組合成爲新的幀待發送。

   其實可以這樣來理解WEP算法,步驟一通過CRC冗餘循環校驗得到的ICV字段就是確保數據完整性,確保數據在傳輸過程中免受第三方篡改的手段。本來原始的WEP需要人工輸入WEP密鑰,那麼直接用該密鑰展開作爲RC4密鑰就可以了,但是固定的密鑰可以採用窮舉***法,只要抓取到一定的量的報文,便可以窺探到密碼。所以便有了IVIV的出現增加了KEY的隨機性,但是24bitIV雖然說不上杯水車薪也難以根治WEP的缺陷。既然WEP的密鑰一般來說是手動設置的,那麼爲什麼還需要key number字段呢?因爲一般來說每個STA允許同時擁有4個密鑰,所以便利用key number來標識STA所用的KEY

WEP數據經過一系列的處理後便可以在無線鏈路上組幀發送了。當數據幀到了接收端之後便完全翻轉加密流程解密數據幀。接收端便得到了明文的數據。

 

                    WEP數據解密流程
 
(未完待續--盡請關注下一篇WPA的草案命運)

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章