无线网络WEP协议安全分析

合集下载

wifi安全性分析

wifi安全性分析

Wifi安全性分析谭周兴130910760、前言随着wifi技术的广阔应用,越来越多的人在家庭环境这样的小型范围内使用用户自己设置的无线路由器进行无线网络接入,但是大部分用户往往意识不到,在使用过程中也面临着很大的安全威胁。

目前wifi路由器的加密方式仍有很多不安全的因素:一些老的路由设备使用的安全级别比较低的wep方式加密,或者是使用一些比较容易被破解软件“猜”出来的密码。

这些因素就导致了无线网络用户在用无线设备上网的同时,很容易被一些贪图小便宜的人使用破解软件“蹭网”,更严重的会让一些恶意黑客通过入侵路由设备对用户的wifi正常使用和用户的个人数据造成严重的影响。

而且wifi的弱密码现象越来越普遍,弱密码也就是很容易遭到破解的密码组合,可能是简单的数字组合,字母排列,例如“123456”、“abcl23”、"admin"或者家庭门牌号等信息来作为无线密码,这些都很容易被破译。

用户常常出于密码便于自己记忆的目的,来设置无线路由的密码,殊不知这种现象越来越多的构成wifi路由的安全隐患之一。

很多网络攻击者正是利用这一漏洞,破解用户的无线密码,非法使用用户的无线网络,甚至可能会对用户的数据安全构成威胁。

1、加密方式1.1、WEP加密技术即Wired Equivalent Privacy,是基于WLAN的安全性协议,定义在802.11b标准中。

WEP可以提供与有线局域网同等级别的安全性能,不过,有线网络自身的安全性髙于无线网。

而通过无线电波传输的无线局域网中,没有对应的物理结构,因此容易受到黑客的攻击。

WEP标准的目的是为无线局域网提供必要的安全保护,它的创建始于WLAN发展初期,然而它的安全性能并没有达到期望值。

出现这一现象的原因就在于:当数据在无线电波中传输时,机密过程由随机密钥来进行,可是,这些用来产生随机密钢的方法具有可预测性。

因此对于攻击者来说,获取这些密朗是非常容易的。

WEP协议安全性分析及改进研究的开题报告

WEP协议安全性分析及改进研究的开题报告

WEP协议安全性分析及改进研究的开题报告一、选题背景介绍WEP(Wired Equivalent Privacy)是一种早期的无线局域网(WLAN)加密协议,旨在提供类似有线网络安全水平的保护。

WEP协议是基于RC4加密算法的,通过将数据包加密以保护无线网络的安全性。

但是,该协议在实践中被证明存在严重的安全漏洞,易受到攻击者的攻击,进而导致WLAN网络未经授权的访问和信息泄露。

因此,对该协议进行深入的安全性分析和改进是非常必要的。

二、研究目的本研究旨在对WEP协议进行深入的安全性分析和改进,以提高无线局域网的安全性水平。

具体研究目标如下:1. 对WEP协议的安全机制进行深入分析,找出其存在的漏洞和不足之处。

2. 设计和实现一种新的WEP协议改进方案,提出有效的安全措施,解决现有WEP协议存在的安全漏洞。

3. 通过实验和比较,验证新的WEP协议改进方案的安全性能,并分析其优缺点。

三、研究内容本研究主要包括以下三个方面的内容:1. WEP协议的安全机制分析。

首先,对WEP协议的加密和认证流程进行详细分析,将WEP协议与其他加密协议进行比较,找出其存在的漏洞和不足之处。

然后,对现有攻击手段进行梳理和分类,分析它们的实现原理和对WEP协议的攻击效果,以便在后续的改进方案中考虑这些攻击手段。

2. 新的WEP协议改进方案的设计与实现。

结合当前的安全技术和算法,对WEP协议进行改进,提出新的安全性方案,并在仿真环境中进行实现。

新的方案需要保证安全性能,同时考虑到兼容性、实用性、效率等方面的需求。

具体而言,可以考虑引入更加强大的加密算法或者改进认证流程等方式来提高该协议的安全性能。

3. 实验验证和性能评估。

在仿真环境中,使用实验数据和性能评估指标来评估新的WEP协议改进方案的安全性能和实际应用效果,同时与现有的WEP协议进行比较,并分析其优缺点。

通过实验,可以验证新方案的正确性、可靠性和有效性,同时对改进方案进行优化和调整。

无线网络信息安全技术及风险分析

无线网络信息安全技术及风险分析

无线网络信息安全技术及风险分析随着无线网络技术的不断发展,人们的生活和工作也变得更加便利。

无线网络也带来了一系列安全隐患和风险,因此无线网络信息安全技术及风险分析变得尤为重要。

本文将围绕无线网络信息安全技术及其风险展开讨论。

一、无线网络信息安全技术1.加密技术加密技术是保障无线网络安全的重要手段之一。

目前,常用的加密技术包括WEP、WPA 和WPA2。

WEP是最早的无线网络加密技术,但由于其安全性较低,易受到破解,因此逐渐被WPA和WPA2所取代。

WPA利用了TKIP(Temporal Key Integrity Protocol)技术,而WPA2则采用了更加安全的AES(Advanced Encryption Standard)技术。

通过对网络流量进行加密,可以有效防止未经授权的用户对传输数据进行窃听。

2.身份认证技术为了确保无线网络只对合法用户开放,身份认证技术也是至关重要的。

常见的身份认证技术包括MAC地址过滤、WEP/WPA密钥等。

通过对无线设备的MAC地址进行过滤,可以限制无线网络只对特定的设备开放;而WEP/WPA密钥则要求用户在接入无线网络时输入正确的密钥,以确认其合法身份。

3.安全协议除了加密技术和身份认证技术外,安全协议也是保障无线网络信息安全的重要手段。

常见的安全协议包括SSL(Secure Sockets Layer)、TLS(Transport Layer Security)等。

这些安全协议可以在无线网络的传输过程中对数据进行加密和认证,确保数据的安全传输。

1.未经授权的用户接入由于无线网络的覆盖范围较大,容易受到未经授权的用户接入的风险。

黑客可以通过破解无线网络的加密技术或伪造MAC地址等手段,非法接入网络,造成网络安全漏洞。

2.数据窃取和篡改未经授权的用户接入无线网络后,他们可以通过窃取传输的数据或篡改传输的数据,造成隐私泄露、信息泄霁等问题,对用户和组织的安全造成严重影响。

无线网络安全类型

无线网络安全类型

无线网络安全类型无线网络安全主要涉及以下几种类型:1. WEP(有线等效隐私):最早的无线网络安全协议,通过对数据进行加密来保护网络的安全性。

然而,WEP协议存在较大的安全漏洞,易受到黑客攻击。

2. WPA(Wi-Fi保护访问):WPA基于WEP的基础上进行了改进,引入了更强的加密算法和认证机制,提高了无线网络的安全性。

目前较常用的是WPA2协议。

3. WPA3:WPA3是WPA的最新版本,增强了对密码猜测和暴力破解的防护,同时提供更安全的身份验证和数据加密方式。

4. MAC地址过滤:通过限制连接到无线网络的设备的物理地址(MAC地址)来保护网络的安全性。

只有在允许列表中的设备才能连接到网络,其他设备则被拒绝。

5. VPN(虚拟专用网络):通过加密和隧道技术,将用户的网络连接隔离起来,防止敏感信息被窃取或拦截。

用户可通过VPN连接到公共Wi-Fi网络时提供更安全的连接。

6. 隐藏SSID:隐藏无线网络的名称(SSID),使其不在可见的网络列表中。

这可以防止无线网络暴露给潜在的攻击者,但并不提供实质性的加密保护。

7. 强密码和密钥管理:通过使用强密码和定期更换无线网络的密码或密钥来提高网络的安全性。

强密码应包括大写字母、小写字母、数字和特殊字符,并且应具有足够长度。

8. 客户端隔离:这种安全措施可以保护网络中的每个设备免受其他设备的攻击。

当启用客户端隔离时,相互连通的设备无法相互访问或攻击。

9. IDS/IPS:入侵检测系统(IDS)和入侵预防系统(IPS)可以监测和防止网络中的未经授权的访问和攻击。

10. 双因素认证:将用户名和密码与其他认证机制(如短信验证码、指纹或令牌)相结合,提供更加安全的访问控制。

无线网络信息安全技术及风险分析

无线网络信息安全技术及风险分析

无线网络信息安全技术及风险分析无线网络已经成为我们日常生活中不可或缺的一部分,它为我们提供了便利和高效的无线通信方式,但同时也带来了一系列的安全隐患。

无线网络信息安全技术及风险分析已经成为一个备受关注的话题,本文将从无线网络信息安全技术的基本原理入手,逐步展开对无线网络安全风险的分析和解决方案的讨论。

一、无线网络信息安全技术的基本原理1.加密技术无线网络中最常见的安全技术之一就是加密技术,它能够有效地保护数据在传输过程中不被窃取。

常见的无线网络加密技术包括WEP、WPA和WPA2。

WEP是最早期的无线网络加密方式,但由于其安全性较差,已经逐渐被WPA和WPA2所取代。

WPA和WPA2采用了更加复杂和安全的加密算法,能够更好地保护无线网络的安全。

2.身份认证技术另一个重要的无线网络安全技术是身份认证技术,它可以确保设备连接到无线网络时是合法的用户。

常见的身份认证技术包括MAC地址过滤、WPS等。

MAC地址过滤可以根据设备的MAC地址来控制无线网络的访问权限,而WPS则通过按键或PIN码来实现设备的快速连接,提高了用户的连接便利性和网络的安全性。

3.安全协议除了加密技术和身份认证技术,安全协议也是无线网络信息安全的重要组成部分。

SSL/TLS协议可以在数据传输过程中实现加密和认证,保证数据传输的安全性。

VPN技术可以在公共WLAN中建立安全的隧道,实现对数据的加密传输,提高无线网络的安全性。

二、无线网络安全风险的分析1.窃听和数据篡改在无线网络中,由于数据的传输是通过无线信号进行的,因此容易受到窃听和篡改的威胁。

黑客可以通过窃听无线信号获取敏感信息,也可以对数据包进行篡改,导致数据传输的不完整和不安全。

这种窃听和数据篡改的风险对于个人用户和企业用户都是非常严重的,可能导致财产损失和信息泄露。

2.未经授权的访问无线网络的开放特性也容易受到未经授权的访问,黑客可以通过各种手段绕过身份认证机制,进入无线网络,并对网络进行攻击。

无线局域网(WLAN)安全与加密技术

无线局域网(WLAN)安全与加密技术

无线局域网(WLAN)安全与加密技术随着信息技术的飞速发展,无线局域网(WLAN)在我们的生活中扮演着越来越重要的角色。

然而,由于其无线传输的特性,WLAN的安全性和数据加密技术显得尤为重要。

本文将探讨WLAN的安全性问题以及常见的加密技术。

一、WLAN的安全性问题1.1 信号盗用和未授权接入WLAN的无线传输使得信号可以在范围内被拦截,这给信号的盗用和未授权接入带来了风险。

黑客可以通过窃取WLAN的信号,获取网络流量和敏感信息,甚至篡改用户的通信内容。

未授权接入也意味着陌生设备可以进入网络并进行恶意攻击或者非法访问。

1.2 数据泄露和窃听由于WLAN中的数据传输是通过无线信号进行的,网络中的敏感数据很容易被窃听或者泄露。

黑客可以通过窃听网络流量获取用户的个人信息、账户密码等敏感数据,从而进行各种形式的攻击。

1.3 无线网络干扰和拒绝服务恶意攻击者可以通过干扰WLAN信号,使得网络无法正常工作,从而导致服务不可用。

拒绝服务攻击可以对无线网络造成重大破坏,使得合法用户无法连接或者使用网络。

二、WLAN的加密技术为了解决WLAN的安全性问题,需要使用合适的加密技术来保护无线网络的安全。

2.1 WEP(有线等效隐私)加密WEP是最早期广泛使用的WLAN加密技术之一。

它使用64位或128位密钥对数据进行加密。

然而,WEP有着严重的安全弱点,易受到已知明文攻击和动态密钥攻击。

因此,现在已经不推荐使用WEP加密。

2.2 WPA(Wi-Fi保护访问)加密WPA是WEP的一个改进版本,提供更高的安全性。

WPA使用了预共享密钥(PSK)来加密数据传输,并采用临时密钥对数据进行动态加密。

WPA还使用了消息完整性校验(MIC),防止数据篡改。

尽管WPA比WEP更加安全,但仍然存在一些安全漏洞。

2.3 WPA2(Wi-Fi保护访问2)加密WPA2是目前最常用的WLAN加密技术,它是在WPA的基础上进一步改进而来的。

WPA2使用了更强大的加密算法(如AES)和更复杂的密钥管理协议,提供了更高的安全性。

无线局域网安全协议(WEP、WPA、WAPI)

无线局域网安全协议(WEP、WPA、WAPI)

⽆线局域⽹安全协议(WEP、WPA、WAPI)⽂章⽬录WLAN(Wireless Local Area Network)指应⽤⽆线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的⽹络体系。

⼀、WEP(有线等效保密)WEP是Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间⽆线传输的数据进⾏加密的⽅式,⽤以防⽌⾮法⽤户窃听或侵⼊⽆线⽹络。

不过密码分析学家已经找出 WEP 好⼏个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,⼜在2004年由完整的 IEEE 802.11i 标准(⼜称为 WPA2)所取代。

WEP有2种认证⽅式:开放式系统认证(open system authentication)和共有键认证(shared key authentication)。

开放式系统认证,不需要密钥验证就可以连接。

共有键认证,客户端需要发送与接⼊点预存密钥匹配的密钥。

共有键⼀共有4个步骤:注:循环冗余校验(Cyclic Redundancy Check, CRC)是⼀种根据⽹络数据包或计算机⽂件等数据产⽣简短固定位数校验码的⼀种信道编码技术,主要⽤来检测或校验数据传输或者保存后可能出现的错误。

它是利⽤除法及余数的原理来作错误侦测的。

⼆、WPA(Wi-Fi⽹络安全接⼊)WPA全名为Wi-Fi Protected Access,有WPA、WPA2和WPA3三个标准,是⼀种保护⽆线电脑⽹络(Wi-Fi)安全的系统。

WPA超越WEP的主要改进就是在使⽤中可以动态改变密钥的“临时密钥完整性协议”(Temporal Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对WEP的密钥截取攻击。

WPA的数据是以⼀把128位的钥匙和⼀个48位的初向量(IV)的RC4stream cipher来加密。

WEP协议解析

WEP协议解析

WEP协议解析WEP(Wired Equivalent Privacy)是一种早期的无线网络安全协议,最早被用于保护无线局域网的安全性。

然而,在现今的网络环境下,WEP协议已经不再安全,因为它存在多个缺陷。

本文将对WEP协议进行解析,揭示其存在的问题,以及近年来新的安全协议的发展。

WEP协议的原理是使用RC4算法对数据进行加密。

RC4是一种流密码算法,它使用一个密钥将明文通过异或运算转换为密文。

然而,WEP协议中使用的密钥长度较短,仅有40位或104位,这使得WEP容易受到暴力破解攻击。

通过穷举密钥的方式,黑客可以在短时间内获得WEP加密的网络密码。

除了密钥长度较短的问题外,WEP还存在一些其他的安全漏洞。

首先,WEP协议中使用的初始化向量(IV)是24位长,这使得IV重用的概率相对较高。

当IV被重用时,黑客可以通过分析加密流量中的重复模式来恢复出WEP密钥。

其次,WEP使用CRC-32校验和来验证数据的完整性,然而CRC-32校验和可以被轻易地篡改。

黑客可以通过修改数据包的CRC-32校验和来改变数据的内容,这使得WEP无法提供可靠的完整性保护。

此外,WEP协议中还存在伪造认证的问题。

WEP使用一个共享密钥进行认证,因此,一旦黑客获得了该密钥,就可以伪造认证信息,并成功地接入WEP加密的网络。

为了解决WEP协议的诸多安全问题,新的无线网络安全协议被提出,如WPA(Wi-Fi Protected Access)和WPA2。

这些协议使用更强大的加密算法(如TKIP和AES),采用更长的密钥长度,提供更安全的数据传输。

此外,WPA和WPA2还加入了动态密钥生成、消息完整性保护、认证服务器等新特性,使得无线网络更加安全可靠。

总结来说,WEP协议是一种较早期的无线网络安全协议,然而它存在多个安全漏洞,使得其无法提供足够的保护。

为了解决WEP协议的问题,新的安全协议如WPA和WPA2已经取代了WEP,在现今的无线网络中得到了广泛应用。

WEP协议安全分析

WEP协议安全分析

() 密 :仅 仅 允许 具 备 正 确 WE 2保 P密 钥 的用 户 通 过 加 密来 () 府 的 有 关 规 定 : 多 政 府 ( 3政 许 比如 美 国 政 府 ) 认 为 加 密 都 保 护 wL N数 据 流 。 A 技 术 是 涉及 国家 安 全 的 核心 技 术 之一 .许 多 专 门 的 加 密技 术 仅 尽 管 是 否 使 用 WE P是 可 以选 择 的 .但 是 要 想 得 到 WE A 限 应 用 于 国家 军 事 领域 中 .因 此 几 乎所 有 的 加 密 技 术 都 是禁 止 C 的 win 证 书 . 线 局 域 网 产 品 必 须 支 持 具 有 4 — 无 O位 加 密 密钥 的 或者 限制 出 口的 WE , 以对 于 一 些 开 发 商 来 说 , 为 WE A的 成 员 . 产 品 必 P所 作 C 其 在 8 21 标 准 中采 用 的 WE 0 .1 P协 议 同样 均 衡 考 虑 了 上述 的
【 摘 要 】 本文首 先介 绍 了无 线局 域网的安全 需求,然后 介绍 了基 于 IE 8 2 1无线局 域 网标准 的有 线等 效保 密 : E E 0.1 ( P协 议 的 原理 , 对 WE WE ' 并 P协 议存 在 的 安 全缺 陷进 行 了分 析 , 后 , 对 这 些 安 全 缺 陷 洞提 出 了增 强 安全 性 的 改进 方 案 。 最 针 【 关键词】 无线局域 网 WE : P安全缺陷
然 会 采 用 WE P协 议 。 但是 我们 应该 明 白 : P只是 8 21 标 准 所 有 因 素 。但 是 . P协议 的设 计并 不是 无 懈 可 击 的 . 自 2 0 WE 0 1 WE 00 中指定 的一 种 保 密协 议 . 不 是 必 须 的 . 的 目的是 保 护 WL N 年 l 但 它 A O月 以来 .不 断有 黑 客 及 安全 研 究 人员 披 露 WE P密 钥设 计 用 户 . 止偶 然 的 偷 听 . 语 ” 线 对 等 ” 示 WE 防 术 有 表 P提 供 的安 全 的 种 种 缺 陷 . 使 得 8 21 标 准 只 能 提供 非 常 有 限 的保 密 性 支 这 0 .1 是 提供 等 同于传 统 有线 网络 的保 密 级 别 .然 而 有 线 局 域 网 能通 持 : 且 .0 .1 准 委员 会 在 标 准 的制 定 过 程 中 也 留 下 许 多疑 而 8 21 标 过 许 多物 理 机 制 而受 保 护 . 不 等 同 于无 线 传 输 并 难 的安 全 问题 . 如 . 例 不能 实 现 更 为 完善 的密 钥 管 理 和 强健 的认 WEP协 议 原 理 证 机 制 。 下 面就 描 述 几 个 主要 的缺 陷 : WE P主 要 用 于 无 线 局 域 网 中链 路 层 信 息 数 据 的 保 密 () C 1 R 4算法 本 身 就 有 一 个 小 缺 陷 . 以利 用 这 个 缺 陷 来 破 可 WE P加密使用共享密钥和 R 4加密算法 访 问点( P 和连接 解 密 钥 。 C C A ) R 4是 一 个 序 列密 码 加 密算 法 . 送 者 用一 个 密 匙 序 列 发 到 该访 问点 的 所 有 工作 站 必须 使 用 同样 的共 享 密 钥 .即 加 密 和 和 明 文异 或 产生 密 文 .接 收者 用 相 同 的 密匙 序 列 与 密 文异或 以 解 密使 用 相 同密钥 的对 称 密码 。 于 往 任 一方 向发 送 的 数据 包 . 恢 复 明 文 。 如果 攻 击 者 获得 由相 同 的 密匙 流 序 列 加 密 后 得 到 的 对

无线网络安全指南:WEP、WPA和WPS

无线网络安全指南:WEP、WPA和WPS

无线网络安全指南:WEP、WPA和WPS随着无线网络的普及,我们越来越多地依赖于无线网络来进行工作、学习和娱乐。

然而,与此同时,无线网络的安全问题也越来越引人关注。

为了保护我们的无线网络免受黑客和其他恶意活动的攻击,我们需要采取一些措施来加强无线网络的安全性。

本文将介绍一些常用的无线网络安全协议,包括WEP、WPA和WPS,并提供保护无线网络安全的步骤和指南。

一、WEP(有线等效隐私)WEP是最早期也是最不安全的无线网络安全协议之一。

它使用一个固定的密钥来加密无线通信,该密钥必须在无线路由器和无线设备之间进行共享。

然而,WEP密钥的长度较短,使得它容易受到破解,并且在实践中已经被证明容易被黑客攻击。

为了保护无线网络安全,如果您仍在使用WEP,请考虑以下步骤:1. 使用更长的密钥:在WEP设置中选择使用128位密钥,而不是默认的64位密钥。

较长的密钥长度可以增加破解的难度。

2. 定期更改密钥:定期更改WEP密钥,建议每个月更换一次。

这样,即使黑客攻破了一个密钥,他们在未来的攻击中也将面临更大的困难。

二、WPA(Wi-Fi保护访问)WPA是对WEP协议进行加强的结果。

它引入了更强大的加密算法和更复杂的密钥管理机制,使得无线网络更难受到攻击。

与WEP不同,WPA不再使用固定的密钥,而是使用每个连接的设备生成的动态密钥。

要提高无线网络的安全性,您可以执行以下步骤:1. 使用WPA2:WPA2是WPA的更加安全的版本,采用高级加密标准(AES)算法来加密无线通信。

如果您的设备和路由器支持WPA2,强烈建议使用WPA2而不是WPA。

2. 使用强密码:选择一个强密码来保护您的无线网络。

一个强密码应该包含至少8个字符,包括字母、数字和特殊字符,并且不容易被猜测。

三、WPS(Wi-Fi保护设置)WPS是一种用于简化无线网络设置的协议。

它允许用户通过按下一个按钮或输入一个PIN码来连接到无线网络,而不是手动输入复杂的密码。

WEP与WPA安全性评估

WEP与WPA安全性评估

WEP与WPA安全性评估随着无线网络的广泛应用,网络安全问题也日益引起人们的关注。

在无线局域网(WLAN)中,WEP(Wired Equivalent Privacy)和WPA(Wi-Fi Protected Access)是两种常见的安全协议。

本文将对WEP和WPA的安全性进行评估,并比较它们的优劣。

WEP(Wired Equivalent Privacy)是最早被广泛使用的无线网络安全协议之一。

它使用64位或128位密钥来加密无线数据传输,并提供与有线网络相当的安全性水平。

然而,随着时间的推移,WEP的安全性被证明是容易被破解的。

研究人员发现,通过分析无线数据流量和拦截WEP密钥,黑客可以轻易窃取无线网络中的敏感信息。

与WEP相比,WPA(Wi-Fi Protected Access)是一种更为强大和安全的协议。

WPA引入了更复杂的密钥管理和认证机制,如使用预共享密钥(PSK)或使用802.1X身份验证服务器。

此外,WPA还引入了动态密钥更改功能,增加了黑客破解的难度。

通过这些改进,WPA大大提高了无线网络的安全性。

尽管WPA在安全性方面较WEP有所提升,但也并非完美无缺。

一些漏洞和攻击方法仍然存在,使得网络仍然存在被攻击的风险。

例如,暴力破解攻击可以通过持续尝试多个可能的密钥来破解WPA网络。

此外,针对WPA的字典攻击也被证明是一种有效的攻击方法。

为了进一步提升无线网络的安全性,WPA2被引入。

WPA2是WPA 的升级版本,采用更为安全的高级加密标准(AES)算法来加密数据传输。

相较于WPA,WPA2使用更长的密钥长度,并使用更复杂的密钥管理和认证机制,提供了更高的安全性。

总的来说,WEP与WPA是目前无线网络中常用的两种安全协议。

尽管WEP提供了相对较低的安全性,WPA在WEP的基础上做出了重要改进,提供了更高的安全性。

然而,任何安全协议都不是绝对安全的,存在一定程度的风险。

因此,为了保障无线网络的安全,建议使用更高级别的协议,如WPA2。

WEP和WPA的安全性比较

WEP和WPA的安全性比较

WEP和WPA的安全性比较无线网络的广泛应用给我们的生活带来了很大的便利,然而,无线网络的安全性问题也越来越受到人们的关注。

在无线网络中,使用最广泛的两种加密协议分别是WEP(Wired Equivalent Privacy)和WPA (Wi-Fi Protected Access)。

本文将就WEP和WPA的安全性进行比较,以帮助读者更好地了解如何选择更安全的无线网络加密方式。

WEP是最早出现的无线网络加密协议,它采用RC4算法对数据进行加密。

然而,随着时间的推移,WEP的安全性逐渐暴露出问题。

其中最主要的问题是WEP使用固定的密钥,这意味着一旦黑客得到了该密钥,就能够轻松地解密全部的网络流量。

此外,WEP的密钥长度较短,只有40位或者104位,这使得黑客有更大的机会通过穷举攻击来破解密钥。

综合来看,WEP的安全性相对较弱,容易受到各种攻击手段的威胁。

为了解决WEP的安全性问题,WPA被开发出来并逐渐取代了WEP成为更为安全的无线网络加密协议。

WPA引入了更强的加密算法和更复杂的密钥管理机制。

具体来说,WPA采用了TKIP(Temporal Key Integrity Protocol)算法来替代WEP中的RC4算法,这使得破解WPA密钥的难度大大增加。

此外,WPA使用动态的密钥生成方式,每个数据包都使用不同的密钥进行加密,这进一步增加了黑客破解的难度。

综合而言,WPA在安全性方面相比WEP有很大的提升。

除此之外,WPA还引入了新的验证机制,如802.1X认证、EAP (Extensible Authentication Protocol)和PSK(Pre-Shared Key)等。

这些机制可以确保连接到无线网络的设备和用户的身份合法性,并有效地防止未经授权的设备接入网络。

相比之下,WEP中缺乏这些验证机制,这意味着黑客可以更容易地冒充合法设备连接到网络。

综上所述,WPA相比于WEP在安全性方面有较大的优势。

无线路由器安全分析报告检测无线路由器的WiFi加密和网络防护性能

无线路由器安全分析报告检测无线路由器的WiFi加密和网络防护性能

无线路由器安全分析报告检测无线路由器的WiFi加密和网络防护性能无线路由器安全分析报告1. 引言在现代社会中,无线网络的使用已经成为人们生活中不可或缺的一部分。

然而,随着无线网络使用的普及,无线路由器的安全性问题也日益受到关注。

本报告旨在对无线路由器的WiFi加密和网络防护性能进行分析和检测,以便用户了解其安全性能,并在必要时采取相应的安全措施。

2. WiFi加密性能分析2.1 WEP加密WEP(Wired Equivalent Privacy)是早期无线网络中最常见的加密方法之一。

然而,由于其算法弱点和易受攻击的特性,使得其安全性极低,不建议使用。

2.2 WPA/WPA2加密WPA(Wi-Fi Protected Access)和WPA2是目前广泛使用的WiFi加密方法。

WPA加密采用TKIP(Temporal Key Integrity Protocol)进行数据加密,而WPA2采用更安全的AES(Advanced Encryption Standard)。

2.3 加密密钥管理无线路由器的加密密钥管理涉及到无线网络的安全性。

使用强密码并定期更改密码是保障无线网络安全的重要措施之一。

3. 网络防护性能分析3.1 防火墙无线路由器的防火墙起到了保护内部网络免受外部攻击的作用。

检查路由器是否配备有防火墙并设置合适的防火墙策略是确保网络安全的一项重要措施。

3.2 NAT转换使用网络地址转换(NAT)功能可以隐藏内部网络的真实IP地址,增加了无线网络的隐蔽性,从而减少了外部攻击的风险。

3.3 端口过滤通过设置端口过滤规则,可以阻止外部攻击者通过特定端口入侵网络。

合理配置端口过滤规则有助于保障无线网络的安全性。

4. 安全性问题与解决方案4.1 默认密码部分无线路由器出厂时采用的默认密码过于简单,容易被攻击者猜测或利用。

用户应该及时修改默认密码,并使用强密码进行保护。

4.2 无线网络名称(SSID)隐藏隐藏无线网络名称可以增加网络的安全性,减少攻击者发现网络的机会。

WEPWiFi安全协议详解

WEPWiFi安全协议详解

WEPWiFi安全协议详解WEP WiFi安全协议详解WEP(Wired Equivalent Privacy)是一种用于保护WiFi网络通信安全的协议,早期被广泛使用,但随着时间的推移,其安全性逐渐受到质疑。

本文将详细探讨WEP协议的原理、缺陷以及改进措施,以帮助读者更好地了解WiFi网络的安全性问题。

一、WEP协议的原理WEP协议主要依靠两个组成部分来保证网络通信的安全性:秘钥和加密算法。

首先,网络管理员需要为WiFi网络设置一个秘钥,这个秘钥将在通信过程中用于加密和解密数据。

WEP协议采用的是对称密钥加密算法,这意味着发送方和接收方使用相同的秘钥进行加密和解密操作。

在数据发送过程中,WEP协议使用RC4算法(一种流密码算法)对数据进行加密。

发送方使用秘钥和伪随机数生成器生成一个密钥流,将其与要发送的数据进行异或运算,得到加密后的数据。

接收方通过使用相同的秘钥和伪随机数生成器,生成相同的密钥流,并将其与接收到的数据进行异或运算,从而还原出原始数据。

二、WEP协议的缺陷尽管WEP协议在当时起到了一定的安全保护作用,但是随着技术的发展,其安全性已经受到了多方面的质疑。

以下是WEP协议存在的主要缺陷:1.弱秘钥管理:WEP协议使用40位或104位的秘钥,但实际上这些秘钥太短,容易被破解。

此外,WEP协议还使用固定的默认秘钥,导致无线网络易受到攻击。

2.易受到流密码攻击:WEP协议采用的RC4算法中,存在伪随机数重用的问题。

这意味着在某些条件下,相同的伪随机数会被使用,进而导致加密使用的秘钥流重复,从而容易被攻击者破解。

3.缺乏数据完整性保护:WEP协议只提供了加密功能,而没有提供数据的完整性保护。

这意味着攻击者可以篡改数据包,而接收方无法检测到这种篡改。

4.易受到重放攻击:WEP协议的认证机制较弱,攻击者可以通过重放已知加密数据包的方式进入网络,获取敏感信息。

5.密码破解工具的普及:随着时间的推移,密码破解工具变得普及,攻击者可以使用这些工具对WEP加密进行快速破解。

无线网络安全及典型案例分析

无线网络安全及典型案例分析
信道 3
室外组网方式– 网桥中继
以太网
无线网桥
建筑物 B
建筑物 C
建筑物 A
定向天线
全向天线
无线网桥
无线网桥
以太网
以太网
定向天线
无线链路
无线链路
室外组网方式– 点对多点
无线局域网组网方式– 混合结构
主网
无线网桥
全向天线
建筑物 A
建筑物 B
无线网桥
无线链路
定向天线
局域网
无线工作站
无线接入点A
无线链路
思科安全无线局域网机制
1)共享的、静态的WEP密钥没有集中的密钥管理不能有效抵御各种安全攻击 2)如果客户的适配器丢失或被盗,需要进行大规模的密钥重部署处理器能接入网络需要对所有的WLAN客户机设备进行密钥重部署3)缺乏综合用户管理 需要独立的用户数据库,不使用RADIUS能够只通过设备特性(如MAC地址)识别用户4)在802.11B中, 验证与加密是可选的 (不是必需的)
无线网络安全 第一代 802.11B 安全机制 ( 基本安全)第二代 802.1X 安全机制 ( 增强安全)2. 无线网络典型案例
AGENDA
思科安全无线局域网机制
四种不同级别的WLAN安全措施:没有安全、基本安全、增强安全和专业安全。基本安全: WEP : “ Wired Equivalent Protection “,一种将资料加密的处理方式,WEP 40bit或128bit 的encryption 乃是IEEE 802.11的标准规范。透过WEP的处理便可让我们的资料于传输中更加安全。但静态WEP密钥是一种在会话过程中不发生变化也不针对各个用户而变化的密钥。增强安全: LEAP,它也被称为EAP Cisco Wireless (可扩展身份认证协议) TKIP、MIC、 AES专业安全:VPN (金融机构,需要VPN终端,造价高)

WEP与WPA的无线网络安全对比

WEP与WPA的无线网络安全对比

WEP与WPA的无线网络安全对比无线网络的普及使人们享受到了便捷的上网体验,但同时也带来了网络安全的隐患。

为了保护无线网络的安全性,不同的安全协议应运而生。

其中,WEP(Wired Equivalent Privacy)和WPA(Wi-Fi Protected Access)是两种常见的无线网络安全协议。

本文将就WEP和WPA两者进行对比,探讨其安全性和可靠性。

一、WEP安全协议WEP是早期应用较广的无线网络安全协议,它使用RC4算法对数据进行加密。

WEP协议采用64位或者128位的密钥来控制访问权限。

然而,尽管WEP在推出时回应了一些安全需求,其存在着一些重大漏洞。

首先,WEP的密钥可以被轻易地破解。

通过分析WEP加密数据包的流量,攻击者可以推断出WEP密钥的值,进而实施恶意入侵。

其次,WEP协议缺乏动态密钥管理。

一旦WEP密钥被暴露,攻击者可以随意访问无线网络,对网络的安全性构成威胁。

再次,WEP协议没有提供认证机制。

这意味着任何人都可以连接到WEP保护的网络,即使他们没有经过身份验证。

综上所述,WEP协议在保护无线网络安全方面存在较大的不足,易受到黑客的攻击,已经逐渐被淘汰。

二、WPA安全协议WPA作为WEP的改进版本,是为了弥补WEP协议的安全性问题。

WPA协议采用了独特的加密算法和更强大的密钥管理机制,提供了更高的安全性。

首先,WPA协议引入了动态密钥生成技术,即使用预共享密钥(PSK)来生成临时密钥。

每个用户都可以有一个唯一的密钥,从而防止了密钥泄露带来的风险。

其次,WPA协议采用了TKIP(Temporal Key Integrity Protocol)算法来加密数据。

这种算法使得密钥可以定期更新,增加了破解密钥的难度。

再次,WPA协议使用802.1X认证机制,要求用户进行身份验证才能访问网络。

这样可以有效防止未经授权的用户接入网络。

综上所述,WPA协议在安全性方面表现出色,相比于WEP协议,更加强大可靠。

WEP协议分析及其安全对策

WEP协议分析及其安全对策

WEP协议分析及其安全对策WEP协议是IEEE802.11标准规定的数据加密机制,虽然WEP提供了64位和128位长度的密钥机制,但仍然存在许多缺陷,因此,IEEE802.11需要采用其他的加密体制。

本文分析了基于IEEE802.11标准的WEP安全漏洞,介绍了AES-CMM和ECC两种加密体制,对IEEE802.11数据帧加密,并对它们的性能进行分析。

标签:有线对等协议AES-CCM 椭圆曲线密码体制一、引言无线局域网的IEEE802.11标准规定了两部分安全机制:一是访问认证机制;二是数据加密机制(WEP协议:Wired Equivalency Privacy)。

它们是无线局域网系统中安全机制的主要形态和基础,在IEEE802.11安全机制的评审过程中,加密专家对WEP算法进行很少的组内评审工作,正是这一疏忽,造成WEP的多处漏洞,为各种窜改数据攻击提供了方便之门。

二、WEP协议分析1.WEP协议简介802.11b使用WEP协议即有线对等协议来保证在无线传输过程中的数据安全,WEP协议可以实现以下安全性目标:(1)数据安全性:WEP的基本目标就是防止数据在传输过程中被监听。

(2)接入控制:WEP可用来在802.11b中实现接入控制,可以选择是否丢弃那些非WEP加密的数据包,从而保证只将可信的用户接入到局域网。

(3)数据完整性:WEP协议还能用来防止数据在传输的过程中被人篡改。

2.WEP安全机制(1)WEP帧的数据加解密。

首先介绍加密过程,发送端WEP帧加密过程如图1所示:WEP机制用加密密钥与初始化向量IV连接产生种子密钥,然后把种子密钥送入伪随机产生器PRNG产生密钥流,密钥流与明文进行异或生成密文。

WEP 帧加密过程如下:①消息M通过CRC-32循环冗余校验生成校验值ICV,记做C(M),将M与C(M)连接生成明文P=M,C(M));②选择初始向量IV 记做V,将初始向量与密钥K连接作为种子密钥,种子密钥作为RC4算法的输入生成伪随机密钥流,记为RC4(V,K);③将明文P 与伪随机密钥流RC4(V,K)进行异或生成密文,记为C=PRC4(V,K)。

无线通信安全WEP协议原理探究

无线通信安全WEP协议原理探究

无线通信安全WEP协议原理探究WEP协议(Wired Equivalent Privacy)是一种早期的无线网络安全协议,用于保护无线局域网(WLAN)的数据传输安全。

本文将探究WEP协议的原理,分析其优点和缺点,并介绍现代无线通信安全协议的发展。

一、WEP协议的原理WEP协议主要通过两种方式来保证无线局域网的数据传输安全:加密和身份认证。

1. 加密WEP协议使用RC4加密算法对数据进行加密。

加密过程中,发送端和接收端都通过预先共享的密钥来生成伪随机数流。

该伪随机数流与明文数据进行异或运算,从而实现数据加密。

接收端通过使用相同的密钥来还原伪随机数流,并将其与接收到的密文进行异或运算,得到明文数据。

2. 身份认证WEP协议使用基于共享密钥的身份认证机制。

发送端和接收端通过对密钥的比对来验证对方的身份。

发送端将包含认证信息的帧发送给接收端,接收端使用相同的密钥对认证信息进行解密,并验证其合法性。

只有认证通过的报文才能继续进行数据传输。

二、WEP协议的优点尽管WEP协议已经被证明存在严重的安全漏洞,但在推出初期,它也带来了一些优点。

1. 简单实施WEP协议的实现相对简单,其算法也较为容易理解。

这使得WEP协议在无线网络领域得到了广泛的应用。

2. 兼容性WEP协议可以与旧版的无线设备兼容,这为用户提供了更多的选择。

用户不必购买新的设备来使用较新的安全协议。

三、WEP协议的缺点然而,WEP协议同时存在着严重的安全缺陷,这些缺陷导致了WEP协议的逐渐淘汰。

1. 密钥管理弱点WEP协议的密钥管理机制存在严重弱点,使得攻击者可以通过监控密钥的传输过程和解密过程来破解密钥。

攻击者还可以通过对有效数据的重放来绕过认证过程。

2. RC4加密算法的问题WEP协议所使用的RC4加密算法存在一系列的安全问题。

攻击者可以通过利用RC4的密钥编排漏洞,推导出密钥并进一步破解加密数据。

3. 安全性不足由于WEP协议加密性能不足,攻击者可以在很短的时间内通过暴力破解的方式获取密钥。

无线网络安全及典型案例

无线网络安全及典型案例

无线网络安全及典型案例1. 简介随着信息技术的快速发展,无线网络的普及程度越来越高。

而与此同时,无线网络安全的问题也日益凸显。

无线网络安全是指在无线通信网络环境中,采取相应的安全措施,以保护无线网络不受非法侵入、信息泄露、恶意攻击等威胁。

本文将介绍无线网络安全相关知识,并通过典型案例展示其中存在的风险和应对措施。

2. 无线网络安全威胁2.1 信息窃听无线网络的广播特性,使得它容易受到信息窃听的威胁。

黑客可以通过截获无线网络的信号,获取到用户之间的通信内容。

这可能导致个人隐私泄露、商业机密被窃取等问题。

2.2 未经授权的接入无线网络通常使用访问控制机制,如WPA/WPA2密码等,以确保只有授权用户能够接入网络。

然而,如果密码过于简单或者密码被泄露,黑客可能会通过破解密码或冒充他人的方式接入无线网络,从而获取网络资源或进行非法活动。

2.3 无线网络干扰恶意干扰是指黑客利用无线信号的特点,对无线网络进行干扰,以破坏网络的正常运行。

这可能导致无法进行正常的无线通信,影响工作和生活。

3. 无线网络安全防护为了确保无线网络的安全,用户可以采取一些措施来防护。

3.1 加强访问控制设置复杂且安全的密码是保护无线网络的重要措施。

密码应包含字符、数字和特殊符号等多种元素,长度应为8位以上。

此外,定期更改密码也是一种保护网络的良好习惯。

3.2 使用加密协议在无线网络中,采用加密协议可以有效防止信息泄露。

常见的加密协议包括WPA2和WEP。

用户应确保路由器和设备使用最新的加密协议,并通过更新设备的固件来修复已知漏洞。

3.3 隐藏网络名称隐藏无线网络的名称可以减少黑客发现和破解网络的机会。

用户可以通过路由器的设置界面将无线网络的广播名称关闭,然后手动输入网络名称以连接。

3.4 定期更新安全补丁无线网络设备和路由器的制造商经常发布安全补丁,以修复已知的安全漏洞。

用户应该定期检查并更新设备的固件和驱动程序,以保持网络的安全性。

WEPWiFi安全

WEPWiFi安全

WEPWiFi安全WEP WiFi 安全WEP(Wired Equivalent Privacy)是一种早期的 Wi-Fi 加密协议,旨在提供有线网络的安全等级。

然而,随着技术的发展,WEP 已被证明容易受到攻击,存在严重的安全漏洞。

本文将探讨WEP WiFi安全问题,并介绍其他更安全的替代方案。

1. WEP(Wired Equivalent Privacy)的问题WEP 是一种使用 RC4 加密算法的安全协议,它将数据包加密以保护无线网络的连接。

然而,WEP 存在多种安全漏洞,容易受到各种攻击。

首先,WEP 使用相同的密钥加密所有传输的数据包,这使得破解者可以通过分析数据包的模式来恢复原始密钥。

此外,由于 WEP 使用较短的 24 位或 40 位密钥,暴力破解攻击变得相对容易。

其次,WEP 的初始化向量(IV)是一个较短的值,它与密钥一起用于加密数据包。

然而,由于 IV 的长度较小,重用 IV 的机会较高,这导致了一种称为“碰撞”的攻击,使加密数据包容易被破解。

最后,WEP 中的 CRC(循环冗余校验)校验码是可预测的,这使得攻击者可以通过劫持并修改数据包来绕过校验。

这使得 WEP 非常容易受到中间人攻击,使攻击者能够窃取敏感信息。

2. WEP 应对措施由于 WEP 安全性的严重问题,使用 WEP 加密的 Wi-Fi 网络已不推荐使用。

取而代之的是,我们可以采取以下措施来改善 Wi-Fi 网络的安全性。

首先,我们可以通过升级路由器的固件来使用更高级的加密协议,如 WPA(Wi-Fi Protected Access)或 WPA2。

这些协议使用更强大的加密算法,并且对密钥的管理更为安全。

换句话说,它们提供了更好的保护,使得破解网络更加困难。

其次,我们应该选择一个强密码来保护无线网络。

强密码应该是长的、复杂的,包含大小写字母、数字和特殊字符。

避免使用常见的短密码,因为它们更容易被猜测或破解。

此外,定期更改密码也是保持网络安全的重要措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线网络WEP协议安全分析摘要:随着无线网络技术的日益成熟,无线网络已被越来越多的用户所接受。

无线网络在各方面的发展,达到了用户对使用无线网络全方位的需求。

但由于无线通信的本性使然,空中传播的数据本身就是不安全的,随着无线局域网的逐渐普及,无线数据流的安全问题就显得尤为突出。

本文通过分析无线网络的WEP协议,提出协议存在的隐患,并提供了隐患所对应的解决方案。

关键词:无线网络WEP协议安全分析1.引言在如今这个“移动”的世界里,传统局域网络已经越来越不能满足使用的需求,无线局域网因此应运而生。

近两年来,无线局域网产品迅速发展并走向成熟,正在以它的高速传输能力和灵活性发挥日益重要的作用,并且无线已经开始在国内大多数行业中得到了应用。

随着无线网络技术的日益成熟,无线网络已被越来越多的用户所接受。

无线网络在各方面的发展,达到了用户对使用无线网络全方位的需求。

但由于无线通信的本性使然,空中传播的数据本身就是不安全的,随着无线局域网的逐渐普及,无线数据流的安全问题就显得尤为突出。

无线局域网的802.11标准规定了两部分安全机制:一是访问认证机制;二是数据加密机制,也就是有线等效加密(Wired Equivalency Privacy,WEP)协议。

它们是现在常用的无线局域网系统中安全机制的主要形态和基础。

在802.11安全机制的IEEE核准过程中,加密专家只对WEP算法进行了很少的组内评审工作,正是这一疏忽,造成WEP的多处漏洞,这为各种窜改数据的主动攻击和窃听数据的被动攻击提供了方便之门。

2.WEP协议在1999年通过的802.11标准中,有关安全部分叫WEP(Wired Equivalent Privacy),本意是实现一种与有线等价的安全程度[1]。

WEP为等效加密,即加密和解密的密钥相同。

为了保护数据,WEP使用RCA算法来加密从无线接入点或者无线网卡发送出去的数据包。

RCA是一个同步流式加密系统,这种加密机制将一个短密钥扩展成一个任意长度的伪随机密钥流,发送端再用这个生成的伪随机密钥流与报文进行异或运算,产生密文。

接收端用相同的密钥产生同样的密钥流,并且用这个密钥流对密文进行异或运算得到原始报文。

从图1可以看到,发送端首先计算原始数据包中明文的32位CRC循环冗余校验码,也就是计算其完整性校验值(Integrity Check Value,ICV),然后将明文与校验码一起构成传输载荷。

在发送端和无线接入点AP之间共享一个密钥,长度可选40bit或104bit。

发送端为每一个数据包选定一个长度为24bit的数作为初始向量(InitializedVector,IV),然后将IV与密钥连接起来,构成64bit或128bit的种子密钥,再送入RC4的伪随机数生成器(Pseu—do—Random Number Generator,PRNG)中,生成与传输载荷等长的随机数,该随机数就是加密密钥流。

最后将加密密钥流与传输载荷按位进行异或操作,就得到了密文。

图1 WEP加密过程接收端的解密过程如图2所示。

由于发送端是将IV以明文形式和密文一起发送的,当密文传送到AP后,AP从数据包中提取出Ⅳ和密文,并将IV和自己所持有的共享密钥一起送入伪随机数发生器,得到解密密钥流,该解密密钥流实际上和加密密钥流是相同的。

然后接收端再将解密密钥流和密文进行异或运算,就得到了明文,将明文进行CRC计算后就可以得到校验码ICV 。

如果ICV 和ICV是相等的,那么就得到了原始明文数据,否则解密就失败了。

图2 WEP解密过程3.WEP协议隐患由于WEP采用密钥长度可变的RC4流密码算法来保护数据传输,而在实际应用中,密钥经常基于用户所选择的密码,这就大大降低了密钥的安全有效长度。

一些计算机专安全专家已经发现了危及WLAN安全的安全隐患。

3.1 RC4算法概述RC4算法属于二进制异或同步流密码算法,其密钥长度可变,在WEP中,密钥长度可选择128bit或64bit[2]。

RC4算法由伪随机数产生算法PRGA(Pseudo Random Generation Algorithm)和密钥调度算法KSA (Key Schedule Algorithm) 两部分构成。

其中PRGA为RC4算法的核心,用于产生与明文相异或的伪随机数序列;KSA算法的功能是将密钥映射为伪随机数发生器的初始化状态,完成RC4算法的初始化。

RC4算法实际上是一类以加密块大小为参数的算法。

这里的参数n为RC4算法的字长。

在WEP中,n=8。

RC4算法的内部状态包括2n的状态表和两个大小为一个字的计数器。

状态表,也称为状态盒(S-box,以下用S表示),用来保存2n个值的转置状态。

两个计数器分别用i和j表示。

KSA算法和PRGA算法可表示如下:KSA:PRGA:Initialization: Initialization:For i=0 to 2n-1 i=0,j=0S[i]=I Generetion Loop:j=0 i=i+1Scrambling: j=j+S[i]For i=0 to 2n-1 Swap (S[i],S[j])J=j+S[i]+K[I mod 1] Output z=S[S[i]+S[j]]Swap(S[i],S[j]其中,l为密钥的长度。

3.2 RC4算法隐患仔细研究RC4的算法流程,不难发现:状态盒S从一个统一的2n的转置开始,对其进行的唯一操作是交换。

S终保存2n的某个转置状态,而且转置随着时间而更新。

这也是RC4算法的强度所在。

算法的内部状态存储在M=n2n+2n比特中,由于S为一个转置,此状态大约保存了log2(2n!)+2n≈1700bit的信息。

状态盒的初始化状态仅仅依赖于加密密钥K,因此,若已知加密密钥就可完全破解RC4。

加密密钥完全且唯一确定了伪随机数序列,相同的密钥总是产生相同的序列。

另外,RC4算法本身并不提供数据完整性校验功能,此功能的实现必须由其他方法实现(例如WEP中的数据完整性校验向量,即ICV。

)下面考虑一些特殊的攻击模型,这些模型均与要讨论的RC4的安全问题密切相关。

RC4算法属于同步流密码算法中的一种,由于其伪随机数发生器PRNG(Pseudo Random Number Generator)的输出完全由加密密钥确定,所以对于一个设计良好的流密码算法必须满足两个条件:输出的每个比特应该依赖于所有加密密钥的所有比特;而且,任意一个比特或者某些比特同加密密钥之间的关系应该极其复杂。

上述第一个条件意味着输出的每个比特依赖于加密密钥所有比特的值。

密钥中任意比特值的改变均有1/2的几率影响到输出的每一个比特。

如果满足此条件,那么,破解此加密需要尝试所有可能的密钥值,输出值同加密密钥之间几乎不存在任何联系。

如果上面的条件得不到满足,那么就可被利用来对其进行攻击。

举例来说,假设输出的某8个比特仅仅依赖于加密密钥的某8个比特,那么就可以简单地进行对此8比特密钥的所有可能值进行尝试,并与实际输出相比较获取此8比特密钥的值,这样就大大降低了穷举攻击所需的计算量。

因此,如果输出以比较高的概率由密钥的某些比特所确定,那么此信息就可被利用来对此流密码进行攻击。

第二个条件意味着即使已知两个加密密钥之间的联系,也无法得出PRNG输出之间的联系。

此信息也可用来降低穷举攻击的搜索空间,从而导致加密强度的降低。

RC4算法属于二进制异或流密码,相同的密钥总是产生相同的PRNG输出。

为解决密钥重用的问题,WEP中引入了初始化向量IV(Initialization Vector)。

初始化向量为一随机数,每次加密时随机产生。

初始化向量以某种形式与原密钥相组合,作为此次加密的加密密钥。

由于IV并不属于密钥的一部分,所以无须保密,多以明文传输。

虽然初始化向量的使用很好地解决了密钥重用的问题,然而初始化向量的使用将导致严重的安全隐患。

而且在WEP协议的身份认证中,规定的身份认证是单向的,即AP对申请接入的客户端进行身份认证,而客户端并不对AP进行身份认证。

这种单向的身份认证方式导致了假冒的AP的存在。

此外,在WEP协议身份认证过程中,AP以明文的形式把128字节的随机序列流发送给客户端,如果能够监听一个成功的客户端与AP之间身份认证的过程,截获它们双方之间相互发送的数据包,通过把随机数与加密值相异或,就可以得到密钥流。

而拥有了该密钥流,任何人都可以向AP提出访问请求。

这样,WEP协议所使用的身份认证方式,对于具有监昕和截获数据能力的攻击者来说几乎形同虚设。

4.WEP协议改进WEP加密采用的CRC4算法虽然简单高效,但并不适合需要高度保密的无线局域网应用环境,可以采用基于OCB(Of.set CodeBook,分支编码本)模式的AES(AdvancedEncryption Standard,高级加密标准)的保密机制。

AES[3]是1997年1月由NIST提出的,其目的是开发一种新的能保证政府信息的编码算法。

AES是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能。

对称密码系统要求收发双方都知道密钥,而这种系统的最大困难在于如何地将密钥分配给收发的双方,特别是在环境中。

AES加密算法使用128bit分组加码数据。

它的输出更具有随机性,对128比特、轮数为7的密文进行攻击时需要几乎整个的密码本,对192、256比特加密的密文进行攻击不仅需要密码本,还需要知道相关的但并不知道密钥的密文,这比WEP具有更高的性,攻击者要获取大量的密文,耗用很大的资源,花费更长的时间破译。

它解密的密码表和加密的密码表是分开的,支持子密钥加密,这种做法优于最初的用一个特殊的密钥解密,很容易防护幂攻击和同步攻击,加密和解密的速度快,在性上优于WEP。

AES算法支持任意分组的大小,密钥的大小为128、192、256,可以任意组合。

它初始时间快,其固有的并行性可以有效地利用处理器资源,有很好的软件性能。

在加密和解密分别进行的时候,很适合有限距离的环境,并且对ROM和RAM要求很低;当加密和解密同时进行的时候,对ROM要求有所上升,但仍适合距离有限的环境。

AES还适用于交叉存取和非交叉存取两种情况。

在这两种情况下,它的性能几乎没有变化,这使得DSP设备可以有效地优化其密码。

此外,AES还具有应用范围广、等待时间短、相对容易隐藏、吞吐量高的优点。

经过比较分析,可知此算法在性能等各方面都优于WEP,利用此算法加密,无线局域网的性会获得大幅度提高,从而能够有效地防御外界攻击。

5.结束语大量的攻击事实证明,WEP加密已不如大多数人想象的那么安全,尤其作为安全系数较高的机关或企业部署的采用WEP加密的无线接入点也存在被攻破的可能。

相关文档
最新文档