发布日期:2023-03-31来源:武汉北大青鸟武汉校区作者:武汉北大青鸟鲁广校区
武汉北大青鸟武汉宏鹏光谷校区:WEP 是1999年9 月通过的 IEEE 802.11 标准的一部分,使用 RC4(Rivest Cipher) 串流加密技术达到机密性,并使用 CRC-32 验和达到资料正确性。标准的 64 比特 WEP使用 40 比特的钥匙接上 24 比特的初向量(initialization vector,IV) 成为 RC4 用的钥匙。在起草原始的 WEP 标准的时候,美国政府在加密技术的输出限制中限制了钥匙的长度,一旦这个限制放宽之后,所有的主要业者都用 104 比特的钥匙实作了 128 比特的 WEP 延伸协定。用户输入128 比特的 WEP 钥匙的方法一般都是用含有 26 个十六进制数 (0-9 和 A-F)的字串来表示,每个字符代表钥匙中的 4 个比特, 4 * 26 = 104 比特,再加上 24 比特的 IV 就成了所谓的 "128 比特 WEP 钥匙"。有些厂商还提供 256 比特的 WEP 系统,就像上面讲的,24 比特是 IV,实际上剩下 232 比特作为保护之用,典型的作法是用 58 个十六进制数来输入,(58 * 4 = 232 比特) + 24 个 IV 比特 = 256 个 WEP 比特。
预共用密钥模式(pre-shared key,PSK, 又称为个人模式)是设计给负担不起 802.1X 验证服务器的成本和复杂度的家庭和小型公司网络用的,每一个使用者必须输入密语来取用网络,而密语可以是 8 到 63 个 ASCII 字符、或是 64 个 16进位数字(256位元)。使用者可以自行斟酌要不要把密语存在电脑里以省去重复键入的麻烦,但密语一定要存在 Wi-Fi 取用点里。 安性是利用 en:PBKDF2 密钥导出函数(en:key derivation function)来增强的,然而使用者采用的典型的弱密语会被密码破解攻击。WPA 和 WPA2 可以用至少 5 个 Diceware 词或是 14 个完随机字母当密语来击败密码破解攻击,不过若是想要有更大强度的话,应该采用 8 个 Diceware 词或 22 个随机字母。密语应该要定期更换,在有人使用网络的权利被撤消、或是设定好要使用网络的装置遗失或被攻破时,也要立刻更换。某些消费电子芯片制造商已经有办法跳过使用者选出弱密语的问题,而自动产生和散布强钥匙。做法是透过软件或硬件接口以外部方法把新的 Wi-Fi 接口卡或家电加入网络, 包括按钮 ( Broadcom SecureSecureEasySetup 和 Buffalo AirStation One-Touch Secure Setup)和透过软件输入一个短的挑战语(Atheros JumpStart)。
WEP 有 2种认证方式:开放式系统认证(open system authentication)和共有键认证(shared key authentication)。
因为 RC4 是 stream cipher 的一种,同一个钥匙绝不能使用二次, 所以使用 (虽然是用明文传送的) IV 的目的就是要避免重复; 然而 24 比特的 IV 并没有长到足以担保在忙碌的网络上不会重复,而且 IV 的使用方式也
使其可能遭受到关连式钥匙攻击。
由于 WEP 业已证明的不安性,在 802.11i 协议完善前,采用 WPA 为用户提供一个临时性的解决方案。该标准的数据加密采用 TKIP 协议(Temporary Key Integrity Protocol),认证有两种模式可供选择,一种是使用802.1x协议进行认证;一种是称为预先共享密钥 PSK(Pre-Shared Key)模式。
在WPA的设计中要用到一个 802.1X 认证服务器来散布不同的钥匙给各个用户;不过它也可以用在较不保险的 "pre-shared key" (PSK) 模式,让每个用户都用同一个密语。Wi-Fi 联盟把这个使用 pre-shared key的版本叫做 WPA个人版或 WPA2 个人版,用 802.1X 认证的版本叫做 WPA 企业版或 WPA2 企业版。
WPA 的资料是以一把 128 位元的钥匙和一个 48 位元的初向量 (IV) 的 RC4 stream cipher 来加密。WPA 超越 WEP 的主要改进就是在使用中可以动态改变钥匙的 “临时钥匙完整性协定” (Temporal Key Integrity Protocol,TKIP) ,加上更长的初向量,这可以击败的针对 WEP 的金钥撷取攻击。
除了认证跟加密外,WPA 对于所载资料的完整性也提供了巨大的改进。WEP 所使用的 CRC(循环冗余校验)先天就不安,在不知道 WEP 钥匙的情况下,要篡改所载资料和对应的 CRC 是可能的,而 WPA 使用了称为 "Michael" 的更安的讯息认证码(在 WPA 中叫做讯息完整性查核,MIC) 。进一步地,WPA 使用的 MIC 包含了帧计数器,以避免 WEP 的另一个弱点-replay attack(回放攻击)-的利用。武汉北大青鸟武汉宏鹏光谷校区
有两个理由使得 WPA 被定位为到达较安的 802.11 保之前的过渡步骤:
1. 制定 802.11i 的工作比原先预期的久了很多,在大家越来越担心无线安性之时竟然花了四年之久;
2. 它包含了与 WEP 相容的 802.11i 子集合,即使是早的 802.11b 接口卡也能用。
许多已出货的无线网络接口卡都有 WPA 固件更新;在 2003 年之前售出的 802.11 取用点一般而言则必须要汰换。借由增大钥匙和初向量、减少和钥匙相关的封包个数、再加上安讯息验证系统,WPA 使得侵入无线局域网路变得困难许多。Michael 算法是 WPA 设计者在大多数旧的网络卡也能使用的条件下找到的强的算法,然而它可能会受到伪造封包攻击。为了降低这个风险,WPA 网络每当侦测到一个企图的攻击行为时就会关闭 30 秒钟。
WPA2 是经由 Wi-Fi 联盟验证过的 IEEE 802.11i 标准的认证形式。WPA2 实现了 802.11i 的强制性元素 [1],特别是 Michael 算法由公认彻底安的 CCMP 讯息认证码所取代、而 RC4 也被 AES 取代。微软 Windows XP 对
WPA2 的正式支援于 2005年5 月1 日 推出, 但网络卡的驱动程式可能要更新。苹果电脑在所有配备了 AirPort Extreme 的麦金塔、AirPort Extreme 基地台和 AirPort Express 上都支援 WPA2,所需的固件升级已包含在 2005年7月 14日释出的 AirPort 4.2 中。
武汉北大青鸟武汉宏鹏光谷校区:WEP 是 Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出 WEP 好几个弱点,因此在 2003 年被 Wi-Fi Protected Access (WPA) 淘汰,又在 2004 年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代。WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。
转自:武汉北大青鸟武汉宏鹏光谷校区 张老师
Copyright (c) 2006-2023 武汉宏鹏教育咨询有限公司 版权所有 All Rights Reserved.