複製鏈接
請複製以下鏈接發送給好友

有線等效加密

鎖定
有線等效加密(Wired Equivalent Privacy,WEP),是個保護無線網絡(Wi-Fi)的資料安全體制。因為無線網絡是用無線電把訊息傳播出去,它特別容易被偷聽。WEP 的設計是要提供和傳統有線的局域網路相當的機密性,而依此命名的。不過密碼分析學家已經找出 WEP 好幾個弱點,因此在2003年被 Wi-Fi Protected Access(WPA)淘汰,又在2004年由完整的 IEEE 802.11i 標準(又稱為 WPA2)所取代。WEP 雖然有些弱點,但也足以嚇阻非專業人士的窺探。
中文名
有線等效加密
外文名
Wired Equivalent Privacy
通過年份
1999年9月
技    術
(Rivest Cipher)串流加密技術

有線等效加密WEP的詳盡介紹

有線等效加密相關介紹

WEP 是1999年9月通過的 IEEE 802.11 標準的一部分,使用 RC4 (Rivest Cipher) 串流加密技術達到機密性,並使用 CRC-32 驗和達到資料正確性。
標準的64位元WEP使用40位元的鑰匙接上 24 位元的初向量(initialisation vector,IV) 成為 RC4 用的鑰匙。在起草原始的 WEP 標準的時候,美國政府在加密技術的輸出限制中限制了鑰匙的長度,一旦這個限制放寬之後,所有的主要業者都用 104 位元的鑰匙實作了 128 位元的 WEP 延伸協定。用户輸入 128 位元的 WEP 鑰匙的方法一般都是用含有 26 個十六進制數 (0-9 和 A-F)的字串來表示,每個字符代表鑰匙中的 4 個位元, 4 * 26 = 104 位元,再加上 24 位元的 IV 就成了所謂的 "128 位元 WEP 鑰匙"。有些廠商還提供 256 位元的 WEP 系統,就像上面講的,24 位元是 IV,實際上剩下 232 位元作為保護之用,典型的作法是用 58 個十六進制數來輸入,(58 * 4 = 232 位元) + 24 個 IV 位元 = 256 個 WEP 位元。 [1] 

有線等效加密WEP安全性

鑰匙長度不是 WEP 安全性的主要因素,破解較長的鑰匙需要攔截較多的封包,但是有某些主動式的攻擊可以激發所需的流量。WEP 還有其他的弱點,包括 IV 雷同的可能性和變造的封包,這些用長一點的鑰匙根本沒有用,見 stream cipher attack 一頁。
因為 RC4 是 stream cipher 的一種,同一個鑰匙絕不能使用二次,所以使用(雖然是用明文傳送的) IV 的目的就是要避免重複;然而 24 位元的 IV 並沒有長到足以擔保在忙碌的網絡上不會重複,而且 IV 的使用方式也使其可能遭受到關聯式鑰匙攻擊。
許多 WEP 系統要求鑰匙得用十六進制格式指定,有些用户會選擇在有限的 0-9 A-F 的十六進制字符集中可以拼成英文詞的鑰匙,如 C0DE C0DE C0DE C0DE,這種鑰匙很容易被猜出來。
在 2001年8月,Fluhrer et al. 發表了針對 WEP 的密碼分析,利用 RC4 加解密和 IV 的使用方式的特性,結果在網絡上偷聽幾個小時之後,就可以把 RC4 的鑰匙破解出來。這個攻擊方式很快就實作出來了,而自動化的工具也釋出了,只要用個人電腦、賣場架上的硬件和免費可得的軟件就能進行這種攻擊。 [1] 

有線等效加密對WEB短處審查

Cam-Winget et al. (2003) 審查了 WEP 的各種短處,他們寫下“在實際場所實驗的結果顯示,只要有合適的儀器,就可以在一英里之外或更遠的地方偷聽由 WEP 保護的網絡。”他們也報告了兩個一般的弱點:
WEP 不是強制使用的,使得許多設施根本就沒有啓動 WEP;以及
WEP 並不包含鑰匙管理協定,郤依賴在用户間共享一個秘密鑰匙。
在2005年,美國聯邦調查局的一組人展示了用公開可得的工具可以在三分鐘內破解一個用 WEP 保護的網絡。 [1] 

有線等效加密WEP 安全問題的解法

對 WEP 安全問題最廣為推薦的解法是換到 WPA 或 WPA2,不論哪個都比 WEP 安全。有些古老的 WiFi 取用點(access point)可能需要汰換或是把它們內存中的操作系統升級才行,不過替換費用相對而言並不貴。另一種方案是用某種穿隧協定,如IPsec。 [2] 

有線等效加密細節

WEP是1999年9月通過的IEEE 802.11標準的一部分,使用RC4(Rivest Cipher)串流加密技術達到機密性,並使用CRC-32驗和達到資料正確性。
標準的64比特WEP使用40比特的鑰匙接上24比特的初向量(initialization vector,IV)成為RC4用的鑰匙。在起草原始的WEP標準的時候,美國政府在加密技術的輸出限制中限制了鑰匙的長度,一旦這個限制放寬之後,所有的主要業者都用104比特的鑰匙實作了128比特的WEP延伸協定。用户輸入128比特的WEP鑰匙的方法一般都是用含有26個十六進制數(0-9和A-F)的字串來表示,每個字元代表鑰匙中的4個比特,4 * 26 = 104比特,再加上24比特的IV就成了所謂的"128比特WEP鑰匙"。有些廠商還提供256比特的WEP系統,就像上面講的,24比特是IV,實際上剩下232比特作為保護之用,典型的作法是用58個十六進制數來輸入,(58 * 4 = 232比特)+ 24個IV比特 = 256個WEP比特。
鑰匙長度不是WEP安全性的主要因素,破解較長的鑰匙需要攔截較多的封包,但是有某些主動式的攻擊可以激發所需的流量。WEP還有其他的弱點,包括IV雷同的可能性和變造的封包,這些用長一點的鑰匙根本沒有用,見stream cipher attack一頁。 [2] 
參考資料
  • 1.    Nikita Borisov, Ian Goldberg,David Wagner,"Intercepting mobile communications: the insecurity of 802.11." MOBICOM 2001
  • 2.    Scott R. Fluhrer, Itsik Mantin, Adi Shamir,"Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001