wep 安全实训结论

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

wep 安全实训结论
随着802.11标准的制定以及相关软硬件技术的逐渐成熟,802.11无线局域网产品的使用愈来愈广泛。

其通信范围广、数据传输速率高的特点使802.11同蓝牙等协议一起成为无线局域网组网的可选协议之一,广泛应用于办公、会议等场合。

这些场合中所使用的PC卡绝大多数提供了一种称为WEP(WiredEquivalentPrivacy)的加密协议。

WEP便于管理,每块802.11卡具有一个加密密钥(key)。

在实际使用中,大多数设备均使用同一个加密密钥,包括接入点AP(AccessPoint)。

802.11通过WEP来防止对局域网的非法访问,为用户提供与传统有线局域网保密程度相当的通信环境。

WEP中采用的RC4算法是一种对称流加密算法。

由于RC4算法的加密或解密速度均非常快,又提供了相当的强度,所以得到了广泛应用。

其最重要的应用就是SSL(SecuritySocketLayer)加密套接字协议层和WEP。

针对RC4算法及其弱点,人们进行了许多研究,其中大多数为理论研究,并不具有实际意义。

直到最近,Borisov、GoldbergandWagner指出?1?:在WEP中,由于没有明确规定IV(InitializationVectors)的使用方法,有些厂商简单地在每次初始化时将IV置零,
然后加一。

这种不当使用导致密钥重用的概率大增,可用于简单的密码分析攻击。

另外,作者还指出,由于IV的可用空间太小,将不可避免地导致相同的密钥重用问题。

Fluhrer、MantinandShamir描述了一种针对WEP采用的RC4算法的被动密文攻击方法?2?。

作者针对RC4的状态初始化,提出了一种KSA攻击方法。

揭示了WEP存在的严重漏洞。

本文在文献?2?提出的KSA攻击方法的基础上,提出了一种更为高效的攻击方法。

并在实际环境中,成功地实施了针对WEP的攻击。

实验结果表明,与文献?2?中提出的KSA攻击相比,本文提出的方法具有效率高、所需数据量更小的优点。

相关文档
最新文档