WEP安全分析与测试

时间:2022-07-26 11:16:01

WEP安全分析与测试

摘要:随着无线技术的快速发展,wep作为无线局域网的加密方式被广泛的应用,但是使用WEP加密有着自身的缺陷。对WEP 存在的安全问题进行了分析,包括数据加密、IV 重用、数据完整性检查等方面。并利用WinAircrackPack工具包对其安全性进行了测试,进而说明使用WEP加密是不安全的。

关键词:WEP;安全;安全性测试

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)05-1pppp-0c

1 WEP协议简介

随着无线通信技术的日益成熟,无线局域网逐步走进千家万户,但无线局域网的安全问题同时也令人担忧。与有线网络相比,由于无线局域网络信道的开放性,更容易引发安全性的问题,毕竟在无线信号覆盖范围内,黑客有机会接入,甚至偷窥、篡改和破坏用户的重要数据文件。所以无线网络的安全性尤为重要。安全性主要包括访问控制、数据加密、数据完整性检查等。访问控制保证只有授权用户能访问敏感数据,数据加密保证只有正确的接收者才能理解数据。目前使用最广泛的IEEE 802.11b标准提供了两种手段来保证WLAN的安全――SSID(服务配置标示符)和WEP(有线等效保密)。SSID提供低级别的访问控制,WEP是可选的加密方案,它使用RC4加密算法,一方面用于防止没有正确的WEP密钥的非法用户接入网络,另一方面只允许具有正确的WEP密钥的用户对数据进行加密和解密(包括软件手段和硬件手段)。WEP通过CRC32对数据完整性进行检查。随着无线网络的逐渐流行及对安全要求的不断提高,使用WEP加密的缺陷逐渐暴露出来。

2 WEP的安全性分析

WEP是通过RC4算法对数据进行加密和解密。RC4算法采用同步流式加密系统,加密的原理是使用密钥生成密钥流序列与明文数据按位进行异或,生成密文。解密是通过密钥和初始向量(IV)共同生成的密钥流和密文进行异或进而得到原文。

图1 WEP加密和解密

WEP采用了RC4算法,但是在WEP使用RC4算法存在着以下缺陷。

2.1 密码流重用

由于WEP 算法是基于RC4 密码流加密算法对数据进行加密,密码只由初始向量IV和共享密钥K组成,加密的原理是使用密钥生成密钥流序列与明文数据逐位进行异或生成密文。设明文分别为P1和P2,加密后的密文分别为C1和C2,采用密钥为(IV,Key) 的RC4算法生成加密序列RC4(IV, Key),则有:

从上面的式子可以看出两段密文的异或值等于两段明文的异或值,如果知道C1和C2,和明文中P1,P2 的任意一个,就可以推出另外一个明文。所以WEP很难抵御猜测并结合字典攻击来解密的危险。

2.2 IV重用

IV 重用问题即不同的数据帧加密时使用相同的IV,因为使用相同的密钥进行加密是不安全的。IV和原始密钥串联作为密钥,用RC4 算法来生成密钥流,但是IV在数据传输中是以明文的形式的,在进行一次数据传输时,要选择IV 用于生成加密密钥。由于IV 只有24位,也就是说密钥的选择范围只有224=16777216种。

假设IV初始值设为0,每传送一个数据帧,IV 值增加1,这样在传输224个数据帧后就会遇到IV重用问题。考虑到随机性的本质,只需传输5000个数据包,IV就会开始重复使用。若数据帧大小为1500B,则在传输5000*1500B=7500000B也就是7-10MB文件后发生IV 重用问题。那么黑客可以选取相同的IV的数据包,由于IV相同的数据包,其Key也相同,则RC4 (IV, Key) 也相同,那么密码就可以很快的被破解。

2.3 CRC数据完整性检查机制

信息的篡改是指信息的窃听者在数据的无线传输途径中截获数据,并进行修改,然后再将它传给合法接收者。WEP协议采用了CRC32提供数据完整性的检查,但是使用CRC32存在着以下的问题。

CRC 具有线性性质,即:CRC(P1)?+CRC(P2) = CRC(P1?+ P2)。黑客可以利用CRC 这一特点在对数据帧进行修改的同时相应地修改循环校验码,从而使得到的密文看上去是合法的。例如黑客获得A 用户发给B 用户的密文C(其相应明文为P,使用的密钥为K) 。

所以生成的密文C'看上去是合法的,其相应的CRC 也是正确的。应解密为明文M ?+ Δ ,所以CRC 无法检测黑客对数据的恶意修改。

3 测试与结论

测试使用的是WinAircrackPack工具包。 利用其中的airodump监视无线网络中的传输数据, 当收集到足够多的数据包时利用WinAircrack就能破解出密钥。

测试环境为一台TP-LINK的TL-WR340G 54M的无线路由器和两台笔记本电脑,其中一台使用了D-LINK AirPlus DWL-G650无线网卡, 如图所示。

测试的过程如下: (1)无线路由器和笔记本电脑A分别激活64 位WEP安全机制并设置密码,组成简单的WLAN。笔记本电脑B安装WinAircrackPack工具包,并通过D-LINK AirPlus DWL-G650无线网卡监控该WLAN;(2)笔记本电脑A 通过无线路由器访问在线看电影的网站,并观看电影,使得有大量的数据传输(3)在数据文件通过无线路由器传输到笔记本电脑A的过程中,笔记本电脑B使用airodump工具对数据包进行捕获;(4)经过10分钟左右的时间,抓了大约30万个数据包。利用WinAircrack工具对数据包进行分析并成功的对WEP的密码进行破解,如图所示。

测试的结果证明了使用WEP这种加密方式是极不安全。W EP 协议的安全隐患主要是由流密码体系自身缺陷、初始向量(IV)过短以及CRC32对数据完整性的检查不能阻止黑客的恶意修改造成的。但由于使用WEP加密方式的简单性在无线局域网领域的应用很广泛。 因此为了在无线网络中安全的传输要应该尽量使用WPA等安全加密方式。

参考文献:

[1]Cyrus peikari,seth fogie,周靖,译.无线网络安全[M].北京:电子工业出版社,2005.

[2]刘琦,杨灿群.WEP的安全分析[J].无线通信技术,2003,2:39-43

[3]刘杨,李腊元.基于WEP协议的无线局域网安全性分析与测试[J].武汉理工大学学报,2006,30(1):60-62.

[4]李宇,缪海燕.改进基于WEP协议的无线局域网的安全[J].计算机应用,2007,6:250-254.

收稿日期:2008-01-02

作者简介:史振华(1980-),男,湖北宜昌人,助教,学士,研究方向:网络技术,信息安全技术,系统集成。

“本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文”

上一篇:改进的奇异摄动自适应移动网格方法 下一篇:Photoshop色彩模式浅探