论文部分内容阅读
摘要:本文介绍了无线局域网IEEE802.11标准中WEP协议的安全机制,分析了该协议的加密、解密和身份认证机制。在此基础上,从密钥管理、IV重用问题、CRC校验、身份认证、IP重定向攻击五个方面分析了WEP协议的漏洞,从而指出提出使用WEP协议是不安全的。
关键词:无线局域网;IEEE802.11;安全性分析;WEP协议
中图分类号:TP393 文献标识码:A文章编号:1009-3044(2007)16-31001-02
A Analysis On Security Technology of Wep Protocal in WLAN
ZHANG Xing-qiang
(Linyi Teachers' College,ShanDong 276005,China)
Abstract:This paper introduces the security of WEP protocol used in WLAN IEEE802.11 standard.The mechanism of encryption and decryption and authentication are analysed.,Then the paper discuss the the weakness of WEP protocol from such parts: the management of secret key,reuse of IV,CRC verification, authentication,IP redirection attack . Base on this,It point out that the WEP protocol is unsafe .
Key words:Wireless Local Area Network;IEEE802.11;Analysis On Security Technology;WEP protocol
1 引言
无线局域网是指以无线信道作传输媒介的计算机局域网络(Wireless Local Area Network,简称WLAN),是在有线网的基础上发展起来的。无线局域网具有可移动性,能快速、方便地解决有线方式不易实现的网络信道的连通问题,但是WLAN在为用户带来巨大便利的同时,存在着许多安全上的问题。所以开展对WLAN的安全性研究,特别是广泛使用的IEEE802.11 WLAN的安全性研究,发现其可能存在的安全缺陷,研究相应的改进措施,对WLAN技术的使用、研究和发展都有着深远的影响。
2 WEP协议工作原理
在目前应用最为普及的无线局域网标准IEEE802. 11 中,采用了以有线等价保密协议WEP 为基础的安全机制,以此提供对无线局域网的访问控制和实现对数据的机密性、完整性保护。但WEP 在设计上存在先天缺陷, 无法达到人们期望的安全目标,IEEE 便委托80211. i 任务组制定新的安全标准,并于2004 年6 月批准了802. 11i。但是尚未取得广泛应用。
2.1 WEP数据帧
在讨论WEP的工作原理之前,先来分析WEP的数据帧结构。数据帧分为三个数据项:分别为32bits的IV数据项,传输数据项以及32bit的ICV(即32位循环校验码)。其中IV是明文传送的,而传输数据以及ICV是加密的。
IV数据域包含三个主数据项,分别为24bits的初始向量值Init Vector,2bits的Key ID和6bits的填充数据。其中Init Vector是用来构成WEP Seed Key ID用于选择用于该数据帧加密所使用的密钥,因为有四个密钥可用于加密,所以用Key Id来帮助选择;6bits填充数据部分为全“0"。
2.2 WEP的数据加解密原理
WEP所使用的加密算法是基于RC4的序列密码,其密钥长度是可变的,一般使用64位的密钥。密钥的构成是由共享密钥与IV直接连结构成的。
(1)数据加密密钥
WEP中用于信息加解密一般的密钥是:Default Key, Default Key是缺省的加密密钥。共有四个Default Key,用Key Id来标志它们,分别为0,1, 2, 3。
(2)数据加密原理
WEP的数据的加密过程如图1所示,主要有以下三个步骤:
数据帧扩展、密钥流序列的生成、数据加密部分三个部分,加密过程生成的密钥流与明文异或生成密文,密文与IV组合生成加密后的数据帧。
图1 WEP数据的加密过程
(3)数据解密原理
WEP的数据解密过程主要包括以下三个部分:
密钥流的生成;数据解密,将密钥流与密文异或,生成明文;信息认证,对信息的校验码进行检查,如果正确,接收解密后的数据帧;否则丢弃错误的数据帧。
2.3 WEP的身份认证
WEP使用了基于共享密钥的认证机制来验证用户身份的合法性。其认证机制的核心是共享密钥,即工作站点与接入点之间共享的密钥,而对于其它用户是保密的。所需的认证共享密钥通过一个独立于IEEE802.H的安全信道传输给网络中的工作站点。身份认证过程如下:
(1)用户站点搜寻接入点;
(2)用户站点向接入点发送申请认证的数据帧;
(3)接入点用WEP随机数产生器生成128bytes的Challenge Text,加载到管理数据帧,并将该数据帧发送给用户站点;
(4)用户站点将Challenge Text加载到一个管理数据帧,并使用共享密钥与新的IV向量对该数据帧进行加密,并将加密后的数据帧传送给接入点;
(5)最后接入点视用户站点传输过来的信息是否正确以及检查CRC是否正确来判断该用户站点是否为合法用户。验证是合法用户时,则返回认证成功的信息,否则视作失败。
3 WEP协议的安全性分析
WEP虽然是为无线局域网络安全所设计的,但在设计的时候并没有全面考虑安全问题,通过对无线局域网络的安全分析,WEP的安全性主要存在以下不足:
3.1 密钥重复
由于WEP算法是基于RC4的序列加密算法,加密的原理是使用密钥生成伪随机密钥流序列与明文数据逐位进行异或,生成密文。如果攻击者获得由相同的密钥流序列加密后得到的两段密文,将两段密文异或,生成的也就是两段明文的异或,因而能消去密钥的影响。通过统计分析以及对密文中冗余信息进行分析,就可以推出明文。因而重复使用相同的密钥是不安全的。
3.2 WEP缺乏密钥管理
在WEP机制中,对于密钥的生成与分布没有任何的规定,对于密钥的使用也没有明确的规定,密钥的使用情况比较混乱。
数据加密主要使用两种密钥,Default Key与Mapping Key。数据加密密钥一般使用缺省密钥中Key ID为0的Default Key密钥。也就是说,所有的用户使用相同的密钥。而且这种密钥一般是使用人工装载,一旦载入就很少更新,增加了用户站点之间密钥重用的概率。
此外,由于使用WEP机制的设备都是将密钥保存在设备中,因此倘若设备丢失,就可能为攻击者所使用,造成硬件威胁。
3.3 IV重用问题
IV重用问题(也称IV冲撞问题),即不同的数据帧加密时使用的IV值相同。而使用相同的数据帧加密密钥加密是不安全的。数据帧加密密钥是基密钥与IV值串联而成。实际上用户普遍使用的基密钥是Key Id为0的default key,因而不同的数据帧加密使用相同的IV值是不安全的。而且,IV值是明文传送的,攻击者可以通过观察来获得使用相同数据帧加密密钥的数据帧获得密钥。所以要避免使用到相同的IV值,这不仅指的是同一个用户站点要避免使用重复的IV,同时要避免使用别的用户站点使用过的IV。
WEP中规定IV的长度为24bits,每个传输的数据帧任意选择其中一个IV值进行加密。因为IV只有24位,也就是说IV的选择范围只有224。假设IV初始值设为0,每传送一个数据帧,IV值增加1,这样在传输224个数据帧后就会遇到IV重用问题。对于通讯繁忙的站点,很可能在短期内发生重复使用。假设一个繁忙的接入点,传送数据速度为11 Mbytes/s,数据帧大小为1.5 Kbytes,则在约5小时后就会导致IV重用。在更坏的情况下,由于IV是明文传送的,因此攻击者能获得两个或多个使用相同密钥的数据帧,就可以使用静态分析来恢复明文。
3.4 CRC校验问题
WEP协议为了保障无线数据在传输中的完整性,防止数据遭到窜改,使用了使用了CRC-32校验的办法。因为CRC并不是一种真正意义上的信息认证码,不能满足实际的安全需求。
若将明文的值与某一任意值X相异或以后再使用WEP加密,得到的密文值等于明文在未与X异或前加密得到的密文值再与X相异或,加密的CRC32校验值等于原先的明文校验值经加密后再与X的CRC32校验值相异或。这样的话,我们可以随意地更改WEP密文,只要注意使我们的更改符合以上的原则。接收方在收到被窜改的数据包以后,因为被窜改的数据可以通过CRC校验,所以接收方根本无法发觉数据己经被窜改过。只要我们能够截获一个WEP加密帧,我们就可以向网络中注入任意的看似合法的数据流而不被察觉。所以说WEP协议实际上根本不能保护传输数据不受篡改。
3.5 身份认证问题
在WEP协议中规定的身份认证是单方向的,即访问点AP对申请接入的移动站station进行身份认证,而移动站station并不对访问点AP的身份进行认证。这样就有可能存在假冒的访问点AP。要想避免这种情况,必须进行双向认证,即访问点AP与移动站station之间互相都需要验证对方的身份。
如果我们能够监听一个成功的station和AP之间身份验证的过程,截获它们双方之间互相发送的数据包,通过把随机数与加密值相异或,就可以得到加密密钥流。拥有了该加密密钥流的任何人都可以向AP提出接入申请,在收到AP发来的随机数以后,将其与持有的加密密钥流相异或,再返还给访问点AP,由于使用了正确的加密密钥流,这样就可以通过访问点AP的身份认证了。所以WEP协议使用的身份认证方式对于具有监听和截取数据能力的攻击者来说几乎是形同虚设的,而且使用共享同一密钥的方式来实现身份认证也不符合密码学原理。如果身份认证问题不能得到有效的解决,则整个无线网络就连起码的安全性也谈不上。
3.6 IP重定向攻击
访问点AP通常在WLAN中充当网关和代理服务器,局域网中的移动站station一般是装有无线网卡的笔记本电脑,它可以通过访问点AP来访问因特网。由于WEP协议规定的加密方式是将明文P与密钥流RC4{IV, Key}相异或的方式得到密文C,即C={ P,ICV } 异或 RC4(IV,Key). RC4中使用的原始密钥只在移动站station和访问点AP之间共享。我们虽然不知道原始密钥,但是访问点AP知道,我们有可能让访问点AP来替我们解密截获的密文。实现方法是这样的:当WLAN接入因特网时,我们采用前一小节中所述的方法冒充WLAN的合法用户接入网络,然后将我们所截获的密文发送给访问点AP,数据帧中的目的IP地址为因特网上受我们控制的某一台主机。访问点AP在收到数据包以后,先将它与密钥流RC4{IV, Key}相异或,得到了明文P(因为有P=C 异或 RC4(IV, Key)成立),由于目的IP地址与访问点AP的IP地址不同,访问点AP会将解密过的数据包转发到我们指定的主机。这种攻击实现的难点在于要用到TCP协议方面的知识,要求使被篡改过目的地址的数据包能通过TCP协议的帧校验。TCP的帧校验方式与WEP不同,但是它要求接收方收到非法帧以后要发出明确的拒绝帧,这一点相当于为我们提供了有用的信息。我们可以尝试逐比特地改变帧校验字段的值,直到访问点AP不再发出明确的拒绝信号,此时我们对TCP帧校验字段的更改已经成功生效了。
4 结束语
无线局域网技术因其灵活性在获得广泛使用的同时,其安全性问题也越来越引起重视。本文在分析了无线局网WEP协议的数据帧、加解密、身份认证的基础上,对其安全性的缺陷进行了分析。由于其加密算法的薄弱性,WEP协议存在密钥重复,缺乏严密的密钥管理机制,同时在IV的重用、数据的完整性校验、身份验证上都存在漏洞,因此需要对WEP协议做进一步的改进。
参考文献:
[1]戴雪蕾.无线局域网安全机制及其安全性分析[J].内蒙古科技与经济,2007,133(3):75-76.
[2]王莉,刘志愚,刘一兰. 无线局域网WEP 协议安全隐患分析[J] 计算机技术与发展,2006,16(8):55-56.
[3]钱进.无线局域网技术与应用[M].北京:电子工业出版社,2004.
[4]刘元安.无线局域网—原理、技术与应用[M]西安:西安电子科技大学出版社,2004.
[5]金纯.无线网络安全-技术与策略[M]北京:电子工业出版社,2004.
[6]兰昆.无线局域网的通信安全研究[J].通信安全,2004,(12):60-63
注:“本文中所涉及到的图表、公式注解等形式请以PDF格式阅读原文。”
关键词:无线局域网;IEEE802.11;安全性分析;WEP协议
中图分类号:TP393 文献标识码:A文章编号:1009-3044(2007)16-31001-02
A Analysis On Security Technology of Wep Protocal in WLAN
ZHANG Xing-qiang
(Linyi Teachers' College,ShanDong 276005,China)
Abstract:This paper introduces the security of WEP protocol used in WLAN IEEE802.11 standard.The mechanism of encryption and decryption and authentication are analysed.,Then the paper discuss the the weakness of WEP protocol from such parts: the management of secret key,reuse of IV,CRC verification, authentication,IP redirection attack . Base on this,It point out that the WEP protocol is unsafe .
Key words:Wireless Local Area Network;IEEE802.11;Analysis On Security Technology;WEP protocol
1 引言
无线局域网是指以无线信道作传输媒介的计算机局域网络(Wireless Local Area Network,简称WLAN),是在有线网的基础上发展起来的。无线局域网具有可移动性,能快速、方便地解决有线方式不易实现的网络信道的连通问题,但是WLAN在为用户带来巨大便利的同时,存在着许多安全上的问题。所以开展对WLAN的安全性研究,特别是广泛使用的IEEE802.11 WLAN的安全性研究,发现其可能存在的安全缺陷,研究相应的改进措施,对WLAN技术的使用、研究和发展都有着深远的影响。
2 WEP协议工作原理
在目前应用最为普及的无线局域网标准IEEE802. 11 中,采用了以有线等价保密协议WEP 为基础的安全机制,以此提供对无线局域网的访问控制和实现对数据的机密性、完整性保护。但WEP 在设计上存在先天缺陷, 无法达到人们期望的安全目标,IEEE 便委托80211. i 任务组制定新的安全标准,并于2004 年6 月批准了802. 11i。但是尚未取得广泛应用。
2.1 WEP数据帧
在讨论WEP的工作原理之前,先来分析WEP的数据帧结构。数据帧分为三个数据项:分别为32bits的IV数据项,传输数据项以及32bit的ICV(即32位循环校验码)。其中IV是明文传送的,而传输数据以及ICV是加密的。
IV数据域包含三个主数据项,分别为24bits的初始向量值Init Vector,2bits的Key ID和6bits的填充数据。其中Init Vector是用来构成WEP Seed Key ID用于选择用于该数据帧加密所使用的密钥,因为有四个密钥可用于加密,所以用Key Id来帮助选择;6bits填充数据部分为全“0"。
2.2 WEP的数据加解密原理
WEP所使用的加密算法是基于RC4的序列密码,其密钥长度是可变的,一般使用64位的密钥。密钥的构成是由共享密钥与IV直接连结构成的。
(1)数据加密密钥
WEP中用于信息加解密一般的密钥是:Default Key, Default Key是缺省的加密密钥。共有四个Default Key,用Key Id来标志它们,分别为0,1, 2, 3。
(2)数据加密原理
WEP的数据的加密过程如图1所示,主要有以下三个步骤:
数据帧扩展、密钥流序列的生成、数据加密部分三个部分,加密过程生成的密钥流与明文异或生成密文,密文与IV组合生成加密后的数据帧。
图1 WEP数据的加密过程
(3)数据解密原理
WEP的数据解密过程主要包括以下三个部分:
密钥流的生成;数据解密,将密钥流与密文异或,生成明文;信息认证,对信息的校验码进行检查,如果正确,接收解密后的数据帧;否则丢弃错误的数据帧。
2.3 WEP的身份认证
WEP使用了基于共享密钥的认证机制来验证用户身份的合法性。其认证机制的核心是共享密钥,即工作站点与接入点之间共享的密钥,而对于其它用户是保密的。所需的认证共享密钥通过一个独立于IEEE802.H的安全信道传输给网络中的工作站点。身份认证过程如下:
(1)用户站点搜寻接入点;
(2)用户站点向接入点发送申请认证的数据帧;
(3)接入点用WEP随机数产生器生成128bytes的Challenge Text,加载到管理数据帧,并将该数据帧发送给用户站点;
(4)用户站点将Challenge Text加载到一个管理数据帧,并使用共享密钥与新的IV向量对该数据帧进行加密,并将加密后的数据帧传送给接入点;
(5)最后接入点视用户站点传输过来的信息是否正确以及检查CRC是否正确来判断该用户站点是否为合法用户。验证是合法用户时,则返回认证成功的信息,否则视作失败。
3 WEP协议的安全性分析
WEP虽然是为无线局域网络安全所设计的,但在设计的时候并没有全面考虑安全问题,通过对无线局域网络的安全分析,WEP的安全性主要存在以下不足:
3.1 密钥重复
由于WEP算法是基于RC4的序列加密算法,加密的原理是使用密钥生成伪随机密钥流序列与明文数据逐位进行异或,生成密文。如果攻击者获得由相同的密钥流序列加密后得到的两段密文,将两段密文异或,生成的也就是两段明文的异或,因而能消去密钥的影响。通过统计分析以及对密文中冗余信息进行分析,就可以推出明文。因而重复使用相同的密钥是不安全的。
3.2 WEP缺乏密钥管理
在WEP机制中,对于密钥的生成与分布没有任何的规定,对于密钥的使用也没有明确的规定,密钥的使用情况比较混乱。
数据加密主要使用两种密钥,Default Key与Mapping Key。数据加密密钥一般使用缺省密钥中Key ID为0的Default Key密钥。也就是说,所有的用户使用相同的密钥。而且这种密钥一般是使用人工装载,一旦载入就很少更新,增加了用户站点之间密钥重用的概率。
此外,由于使用WEP机制的设备都是将密钥保存在设备中,因此倘若设备丢失,就可能为攻击者所使用,造成硬件威胁。
3.3 IV重用问题
IV重用问题(也称IV冲撞问题),即不同的数据帧加密时使用的IV值相同。而使用相同的数据帧加密密钥加密是不安全的。数据帧加密密钥是基密钥与IV值串联而成。实际上用户普遍使用的基密钥是Key Id为0的default key,因而不同的数据帧加密使用相同的IV值是不安全的。而且,IV值是明文传送的,攻击者可以通过观察来获得使用相同数据帧加密密钥的数据帧获得密钥。所以要避免使用到相同的IV值,这不仅指的是同一个用户站点要避免使用重复的IV,同时要避免使用别的用户站点使用过的IV。
WEP中规定IV的长度为24bits,每个传输的数据帧任意选择其中一个IV值进行加密。因为IV只有24位,也就是说IV的选择范围只有224。假设IV初始值设为0,每传送一个数据帧,IV值增加1,这样在传输224个数据帧后就会遇到IV重用问题。对于通讯繁忙的站点,很可能在短期内发生重复使用。假设一个繁忙的接入点,传送数据速度为11 Mbytes/s,数据帧大小为1.5 Kbytes,则在约5小时后就会导致IV重用。在更坏的情况下,由于IV是明文传送的,因此攻击者能获得两个或多个使用相同密钥的数据帧,就可以使用静态分析来恢复明文。
3.4 CRC校验问题
WEP协议为了保障无线数据在传输中的完整性,防止数据遭到窜改,使用了使用了CRC-32校验的办法。因为CRC并不是一种真正意义上的信息认证码,不能满足实际的安全需求。
若将明文的值与某一任意值X相异或以后再使用WEP加密,得到的密文值等于明文在未与X异或前加密得到的密文值再与X相异或,加密的CRC32校验值等于原先的明文校验值经加密后再与X的CRC32校验值相异或。这样的话,我们可以随意地更改WEP密文,只要注意使我们的更改符合以上的原则。接收方在收到被窜改的数据包以后,因为被窜改的数据可以通过CRC校验,所以接收方根本无法发觉数据己经被窜改过。只要我们能够截获一个WEP加密帧,我们就可以向网络中注入任意的看似合法的数据流而不被察觉。所以说WEP协议实际上根本不能保护传输数据不受篡改。
3.5 身份认证问题
在WEP协议中规定的身份认证是单方向的,即访问点AP对申请接入的移动站station进行身份认证,而移动站station并不对访问点AP的身份进行认证。这样就有可能存在假冒的访问点AP。要想避免这种情况,必须进行双向认证,即访问点AP与移动站station之间互相都需要验证对方的身份。
如果我们能够监听一个成功的station和AP之间身份验证的过程,截获它们双方之间互相发送的数据包,通过把随机数与加密值相异或,就可以得到加密密钥流。拥有了该加密密钥流的任何人都可以向AP提出接入申请,在收到AP发来的随机数以后,将其与持有的加密密钥流相异或,再返还给访问点AP,由于使用了正确的加密密钥流,这样就可以通过访问点AP的身份认证了。所以WEP协议使用的身份认证方式对于具有监听和截取数据能力的攻击者来说几乎是形同虚设的,而且使用共享同一密钥的方式来实现身份认证也不符合密码学原理。如果身份认证问题不能得到有效的解决,则整个无线网络就连起码的安全性也谈不上。
3.6 IP重定向攻击
访问点AP通常在WLAN中充当网关和代理服务器,局域网中的移动站station一般是装有无线网卡的笔记本电脑,它可以通过访问点AP来访问因特网。由于WEP协议规定的加密方式是将明文P与密钥流RC4{IV, Key}相异或的方式得到密文C,即C={ P,ICV } 异或 RC4(IV,Key). RC4中使用的原始密钥只在移动站station和访问点AP之间共享。我们虽然不知道原始密钥,但是访问点AP知道,我们有可能让访问点AP来替我们解密截获的密文。实现方法是这样的:当WLAN接入因特网时,我们采用前一小节中所述的方法冒充WLAN的合法用户接入网络,然后将我们所截获的密文发送给访问点AP,数据帧中的目的IP地址为因特网上受我们控制的某一台主机。访问点AP在收到数据包以后,先将它与密钥流RC4{IV, Key}相异或,得到了明文P(因为有P=C 异或 RC4(IV, Key)成立),由于目的IP地址与访问点AP的IP地址不同,访问点AP会将解密过的数据包转发到我们指定的主机。这种攻击实现的难点在于要用到TCP协议方面的知识,要求使被篡改过目的地址的数据包能通过TCP协议的帧校验。TCP的帧校验方式与WEP不同,但是它要求接收方收到非法帧以后要发出明确的拒绝帧,这一点相当于为我们提供了有用的信息。我们可以尝试逐比特地改变帧校验字段的值,直到访问点AP不再发出明确的拒绝信号,此时我们对TCP帧校验字段的更改已经成功生效了。
4 结束语
无线局域网技术因其灵活性在获得广泛使用的同时,其安全性问题也越来越引起重视。本文在分析了无线局网WEP协议的数据帧、加解密、身份认证的基础上,对其安全性的缺陷进行了分析。由于其加密算法的薄弱性,WEP协议存在密钥重复,缺乏严密的密钥管理机制,同时在IV的重用、数据的完整性校验、身份验证上都存在漏洞,因此需要对WEP协议做进一步的改进。
参考文献:
[1]戴雪蕾.无线局域网安全机制及其安全性分析[J].内蒙古科技与经济,2007,133(3):75-76.
[2]王莉,刘志愚,刘一兰. 无线局域网WEP 协议安全隐患分析[J] 计算机技术与发展,2006,16(8):55-56.
[3]钱进.无线局域网技术与应用[M].北京:电子工业出版社,2004.
[4]刘元安.无线局域网—原理、技术与应用[M]西安:西安电子科技大学出版社,2004.
[5]金纯.无线网络安全-技术与策略[M]北京:电子工业出版社,2004.
[6]兰昆.无线局域网的通信安全研究[J].通信安全,2004,(12):60-63
注:“本文中所涉及到的图表、公式注解等形式请以PDF格式阅读原文。”