WEP的缺陷和解決之道


           WEP的缺陷和解決之道 

WEP加密是存在固有缺陷的。由於它的密鑰固定,初始向量僅爲24位,算法強度並不算高,於是有了安全漏洞。AT&T的研究員最先發布了WEP的解密程序,此後人們開始對WEP產生質疑,並進一步地研究其漏洞。現在,市面上已經出現了專門的破解WEP加密的程序,其代表是WEPCrack和AirSnort。

      WEP加密方式本身無問題,問題出在密鑰的傳遞過程中——密鑰本身容易被截獲。爲了解決這個問題,WPA(Wi-Fi Protected Access)作爲目前事實上的行業標準,改變了密鑰的傳遞方式。過去的無線局域網之所以不×××全,是因爲在標準加密技術WEP中存在一些缺點。WEP是1997年IEEE採用的標準,到2001年,WEP的脆弱性充分暴露出來,即具備合適的工具和中等技術水平的***者便能非法接入WLAN。WEP是一種在接入點和客戶端之間以“RC4”方式對分組信息進行加密的技術,密碼很容易被破解。WEP使用的加密密鑰包括收發雙方預先確定的40位(或者104位)通用密鑰和發送方爲每個分組信息所確定的24位,被稱爲IV密鑰的加密密鑰。但是,爲了將IV密鑰告訴給通信對象,IV密鑰不經加密就直接嵌入到分組信息中被髮送出去。如果通過無線竊聽,收集到包含特定IV密鑰的分組信息並對其進行解析,那麼就連祕密的通用密鑰都可能被計算出來。

      WPA解決了WLAN原先採用的安全認證WEP的缺陷。它的推出使包括802.11a和802.11g在內的無線設備的安全性得到保證。這是因爲WPA用新的加密算法以及用戶認證,滿足WLAN的安全需求。WPA是以軟件方式實現的,安裝它將提供高度可靠的安全保證。在實現WPA的情況下,企業可用無線方式爲員工提供安全的網絡連接,而無需部署×××之類的附加安全解決方案。WPA還可以使家庭和SOHO用戶的網絡安全性大大增強。

      由於加強了生成加密密鑰的算法,因此即便收集到分組信息並對其進行解析,也幾乎無法計算出通用密鑰。其原理爲根據通用密鑰,配合表示電腦MAC地址和分組信息順序號的編號,分別爲每個分組信息生成不同的密鑰。然後與WEP一樣將此密鑰用於RC4加密處理。通過這種處理,所有客戶端的所有分組信息所交換的數據將由各不相同的密鑰加密而成。無論收集到多少這樣的數據,要想破解出原始的通用密鑰幾乎是不可能的,WPA還追加了防止數據中途被篡改的功能和認證功能。由於具備這些功能,WEP中此前備受指責的缺點得以全部解決。

      WPA不僅是一種比WEP更爲強大的加密方法,而且有更爲豐富的內涵。作爲802.11i標準的子集,WPA包含了認證、加密和數據完整性校驗三個組成部分,是一個完整的安全性方案。

      在802.11中幾乎形同虛設的認證階段,到了WPA中變得尤爲重要起來,它要求用戶必須提供某種形式的證據來證明自己是合法用戶,並擁有對某些網絡資源的訪問權,這是強制性的。

      WPA的認證分爲兩種。第一種採用802.1x+EAP的方式,用戶提供認證所需的憑證,如用戶名密碼,通過特定的用戶認證服務器(一般是RADIUS服務器)來實現,在大型企業網絡中,通常採用這種方式。但是對於一些中小型的企業網絡或者家庭用戶,架設一臺專用的認證服務器未免代價過於昂貴,維護也很複雜,因此WPA也提供一種簡化的模式,它不需要專門的認證服務器。這種模式叫做WPA預共享密鑰(WPA-PSK),僅要求在每個WLAN節點(AP、無線路由器、網卡等)預先輸入一個密鑰即可實現。只要密鑰吻合,客戶就可以獲得WLAN的訪問權。由於這個密鑰僅僅用於認證過程,而不用於加密過程,因此不會導致諸如使用WEP密鑰來進行802.11預共享認證那樣嚴重的安全問題。

      WPA採用TKIP爲加密引入了新的機制,它使用一種密鑰構架和管理方法,通過由認證服務器動態生成分發的密鑰來取代單個靜態密鑰、把密鑰首部長度從24位增加到48位等方法增強安全性。而且,TKIP利用了802.1x/EAP構架,認證服務器在接受了用戶身份後,使用802.1x產生一個唯一的主密鑰處理會話,然後,TKIP把這個密鑰通過安全通道分發到AP和客戶端,並建立起一個密鑰構架和管理系統,使用主密鑰爲用戶會話動態產生一個唯一的數據加密密鑰,來加密每一個無線通訊數據報文。TKIP的密鑰構架使WEP靜態單一的密鑰變成了500萬億個可用密鑰。雖然WPA採用的還是和WEP一樣的RC4加密算法,但其動態密鑰的特性很難被攻破。

      消息完整性校驗(MIC),是爲了防止***者從中間截獲數據報文,篡改後重發而設置的。除了和802.11一樣繼續保留對每個數據分段(MPDU)進行CRC校驗外,WPA爲802.11的每個數據分組(MSDU)都增加了一個八個字節的消息完整性校驗值,這和802.11對每個數據分段(MPDU)進行ICV校驗的目的不同。ICV的目的是爲了保證數據在傳輸途中不會因爲噪聲等物理因素導致報文出錯,因此採用相對簡單高效的CRC算法,但是***可以通過修改ICV值來使之和被篡改過的報文相吻合,可以說沒有任何安全的功能。而WPA中的MIC則是專門爲了防止***的篡改而定製的,它採用Michael算法,具有很高的安全特性。當MIC發生錯誤的時候,數據很可能已經被篡改,系統很可能正在受到***。此時,WPA還會採取一系列的對策,比如立刻更換組密鑰、暫停活動六十秒等,來阻止***的***。

      當然,WPA中也許存在其他安全方面的缺陷,只是目前尚未發現。對於確保無線局域網的安全性,目前利用WPA可以說已經足夠了,市場上有一些無線局域網設備還可以支持WPA2加密。與WPA相比,WPA2只是添加了AES模式,而在其他方面並沒有什麼太大的改進。

      如果用戶的網絡環境還無法全面採用WPA模式,那麼在規模較大的企業無線網中,RADIUS認證是非常必要的,而且實現起來也並不困難。一個具體做法是採用RADIUS 服務器與客戶機進行雙向的身份驗證,驗證完成後,RADIUS服務器與客戶機確定一個密鑰(這意味着,這個密鑰不是與客戶機本身物理相關的靜態密鑰,而是由身份驗證動態產生的密鑰)。此後,RADIUS服務器通過有線網發送會話密鑰到AP,AP利用會話密鑰對廣播密鑰加密,把加密後的密鑰送到客戶機。客戶機利用會話密鑰解密,然後與AP激活WEP,利用密鑰進行通信。另一種做法稱作WEP Plus,它的機理是針對初始向量的缺點,以隨機方式生成初始向量,使得上述的WEPCrack和AirSnort程序無法破解WEP密鑰。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章