无线局域网WEP协议的安全性分析

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:ziyoushenghuozhe
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文介绍了无线局域网IEEE802.11标准中WEP协议的安全机制,分析了该协议的加密、解密和身份认证机制。在此基础上,从密钥管理、IV重用问题、CRC校验、身份认证、IP重定向攻击五个方面分析了WEP协议的漏洞,从而指出提出使用WEP协议是不安全的。
  关键词:无线局域网;IEEE802.11;安全性分析;WEP协议
  中图分类号:TP393 文献标识码:A文章编号:1009-3044(2007)16-31001-02
  A Analysis On Security Technology of Wep Protocal in WLAN
  ZHANG Xing-qiang
  (Linyi Teachers' College,ShanDong 276005,China)
  Abstract:This paper introduces the security of WEP protocol used in WLAN IEEE802.11 standard.The mechanism of encryption and decryption and authentication are analysed.,Then the paper discuss the the weakness of WEP protocol from such parts: the management of secret key,reuse of IV,CRC verification, authentication,IP redirection attack . Base on this,It point out that the WEP protocol is unsafe .
  Key words:Wireless Local Area Network;IEEE802.11;Analysis On Security Technology;WEP protocol
  
  1 引言
  
  无线局域网是指以无线信道作传输媒介的计算机局域网络(Wireless Local Area Network,简称WLAN),是在有线网的基础上发展起来的。无线局域网具有可移动性,能快速、方便地解决有线方式不易实现的网络信道的连通问题,但是WLAN在为用户带来巨大便利的同时,存在着许多安全上的问题。所以开展对WLAN的安全性研究,特别是广泛使用的IEEE802.11 WLAN的安全性研究,发现其可能存在的安全缺陷,研究相应的改进措施,对WLAN技术的使用、研究和发展都有着深远的影响。
  
  2 WEP协议工作原理
  
  在目前应用最为普及的无线局域网标准IEEE802. 11 中,采用了以有线等价保密协议WEP 为基础的安全机制,以此提供对无线局域网的访问控制和实现对数据的机密性、完整性保护。但WEP 在设计上存在先天缺陷, 无法达到人们期望的安全目标,IEEE 便委托80211. i 任务组制定新的安全标准,并于2004 年6 月批准了802. 11i。但是尚未取得广泛应用。
  2.1 WEP数据帧
  在讨论WEP的工作原理之前,先来分析WEP的数据帧结构。数据帧分为三个数据项:分别为32bits的IV数据项,传输数据项以及32bit的ICV(即32位循环校验码)。其中IV是明文传送的,而传输数据以及ICV是加密的。
  IV数据域包含三个主数据项,分别为24bits的初始向量值Init Vector,2bits的Key ID和6bits的填充数据。其中Init Vector是用来构成WEP Seed Key ID用于选择用于该数据帧加密所使用的密钥,因为有四个密钥可用于加密,所以用Key Id来帮助选择;6bits填充数据部分为全“0"。
  2.2 WEP的数据加解密原理
  WEP所使用的加密算法是基于RC4的序列密码,其密钥长度是可变的,一般使用64位的密钥。密钥的构成是由共享密钥与IV直接连结构成的。
  (1)数据加密密钥
  WEP中用于信息加解密一般的密钥是:Default Key, Default Key是缺省的加密密钥。共有四个Default Key,用Key Id来标志它们,分别为0,1, 2, 3。
  (2)数据加密原理
  WEP的数据的加密过程如图1所示,主要有以下三个步骤:
  数据帧扩展、密钥流序列的生成、数据加密部分三个部分,加密过程生成的密钥流与明文异或生成密文,密文与IV组合生成加密后的数据帧。
  图1 WEP数据的加密过程
  (3)数据解密原理
  WEP的数据解密过程主要包括以下三个部分:
  密钥流的生成;数据解密,将密钥流与密文异或,生成明文;信息认证,对信息的校验码进行检查,如果正确,接收解密后的数据帧;否则丢弃错误的数据帧。
  2.3 WEP的身份认证
  WEP使用了基于共享密钥的认证机制来验证用户身份的合法性。其认证机制的核心是共享密钥,即工作站点与接入点之间共享的密钥,而对于其它用户是保密的。所需的认证共享密钥通过一个独立于IEEE802.H的安全信道传输给网络中的工作站点。身份认证过程如下:
  (1)用户站点搜寻接入点;
  (2)用户站点向接入点发送申请认证的数据帧;
  (3)接入点用WEP随机数产生器生成128bytes的Challenge Text,加载到管理数据帧,并将该数据帧发送给用户站点;
  (4)用户站点将Challenge Text加载到一个管理数据帧,并使用共享密钥与新的IV向量对该数据帧进行加密,并将加密后的数据帧传送给接入点;
  (5)最后接入点视用户站点传输过来的信息是否正确以及检查CRC是否正确来判断该用户站点是否为合法用户。验证是合法用户时,则返回认证成功的信息,否则视作失败。
  
  3 WEP协议的安全性分析
  
  WEP虽然是为无线局域网络安全所设计的,但在设计的时候并没有全面考虑安全问题,通过对无线局域网络的安全分析,WEP的安全性主要存在以下不足:
  3.1 密钥重复
  由于WEP算法是基于RC4的序列加密算法,加密的原理是使用密钥生成伪随机密钥流序列与明文数据逐位进行异或,生成密文。如果攻击者获得由相同的密钥流序列加密后得到的两段密文,将两段密文异或,生成的也就是两段明文的异或,因而能消去密钥的影响。通过统计分析以及对密文中冗余信息进行分析,就可以推出明文。因而重复使用相同的密钥是不安全的。
  3.2 WEP缺乏密钥管理
  在WEP机制中,对于密钥的生成与分布没有任何的规定,对于密钥的使用也没有明确的规定,密钥的使用情况比较混乱。
  数据加密主要使用两种密钥,Default Key与Mapping Key。数据加密密钥一般使用缺省密钥中Key ID为0的Default Key密钥。也就是说,所有的用户使用相同的密钥。而且这种密钥一般是使用人工装载,一旦载入就很少更新,增加了用户站点之间密钥重用的概率。
  此外,由于使用WEP机制的设备都是将密钥保存在设备中,因此倘若设备丢失,就可能为攻击者所使用,造成硬件威胁。
  3.3 IV重用问题
  IV重用问题(也称IV冲撞问题),即不同的数据帧加密时使用的IV值相同。而使用相同的数据帧加密密钥加密是不安全的。数据帧加密密钥是基密钥与IV值串联而成。实际上用户普遍使用的基密钥是Key Id为0的default key,因而不同的数据帧加密使用相同的IV值是不安全的。而且,IV值是明文传送的,攻击者可以通过观察来获得使用相同数据帧加密密钥的数据帧获得密钥。所以要避免使用到相同的IV值,这不仅指的是同一个用户站点要避免使用重复的IV,同时要避免使用别的用户站点使用过的IV。
  WEP中规定IV的长度为24bits,每个传输的数据帧任意选择其中一个IV值进行加密。因为IV只有24位,也就是说IV的选择范围只有224。假设IV初始值设为0,每传送一个数据帧,IV值增加1,这样在传输224个数据帧后就会遇到IV重用问题。对于通讯繁忙的站点,很可能在短期内发生重复使用。假设一个繁忙的接入点,传送数据速度为11 Mbytes/s,数据帧大小为1.5 Kbytes,则在约5小时后就会导致IV重用。在更坏的情况下,由于IV是明文传送的,因此攻击者能获得两个或多个使用相同密钥的数据帧,就可以使用静态分析来恢复明文。
  3.4 CRC校验问题
  WEP协议为了保障无线数据在传输中的完整性,防止数据遭到窜改,使用了使用了CRC-32校验的办法。因为CRC并不是一种真正意义上的信息认证码,不能满足实际的安全需求。
  若将明文的值与某一任意值X相异或以后再使用WEP加密,得到的密文值等于明文在未与X异或前加密得到的密文值再与X相异或,加密的CRC32校验值等于原先的明文校验值经加密后再与X的CRC32校验值相异或。这样的话,我们可以随意地更改WEP密文,只要注意使我们的更改符合以上的原则。接收方在收到被窜改的数据包以后,因为被窜改的数据可以通过CRC校验,所以接收方根本无法发觉数据己经被窜改过。只要我们能够截获一个WEP加密帧,我们就可以向网络中注入任意的看似合法的数据流而不被察觉。所以说WEP协议实际上根本不能保护传输数据不受篡改。
  3.5 身份认证问题
  在WEP协议中规定的身份认证是单方向的,即访问点AP对申请接入的移动站station进行身份认证,而移动站station并不对访问点AP的身份进行认证。这样就有可能存在假冒的访问点AP。要想避免这种情况,必须进行双向认证,即访问点AP与移动站station之间互相都需要验证对方的身份。
  如果我们能够监听一个成功的station和AP之间身份验证的过程,截获它们双方之间互相发送的数据包,通过把随机数与加密值相异或,就可以得到加密密钥流。拥有了该加密密钥流的任何人都可以向AP提出接入申请,在收到AP发来的随机数以后,将其与持有的加密密钥流相异或,再返还给访问点AP,由于使用了正确的加密密钥流,这样就可以通过访问点AP的身份认证了。所以WEP协议使用的身份认证方式对于具有监听和截取数据能力的攻击者来说几乎是形同虚设的,而且使用共享同一密钥的方式来实现身份认证也不符合密码学原理。如果身份认证问题不能得到有效的解决,则整个无线网络就连起码的安全性也谈不上。
  3.6 IP重定向攻击
  访问点AP通常在WLAN中充当网关和代理服务器,局域网中的移动站station一般是装有无线网卡的笔记本电脑,它可以通过访问点AP来访问因特网。由于WEP协议规定的加密方式是将明文P与密钥流RC4{IV, Key}相异或的方式得到密文C,即C={ P,ICV } 异或 RC4(IV,Key). RC4中使用的原始密钥只在移动站station和访问点AP之间共享。我们虽然不知道原始密钥,但是访问点AP知道,我们有可能让访问点AP来替我们解密截获的密文。实现方法是这样的:当WLAN接入因特网时,我们采用前一小节中所述的方法冒充WLAN的合法用户接入网络,然后将我们所截获的密文发送给访问点AP,数据帧中的目的IP地址为因特网上受我们控制的某一台主机。访问点AP在收到数据包以后,先将它与密钥流RC4{IV, Key}相异或,得到了明文P(因为有P=C 异或 RC4(IV, Key)成立),由于目的IP地址与访问点AP的IP地址不同,访问点AP会将解密过的数据包转发到我们指定的主机。这种攻击实现的难点在于要用到TCP协议方面的知识,要求使被篡改过目的地址的数据包能通过TCP协议的帧校验。TCP的帧校验方式与WEP不同,但是它要求接收方收到非法帧以后要发出明确的拒绝帧,这一点相当于为我们提供了有用的信息。我们可以尝试逐比特地改变帧校验字段的值,直到访问点AP不再发出明确的拒绝信号,此时我们对TCP帧校验字段的更改已经成功生效了。
  
  4 结束语
  
  无线局域网技术因其灵活性在获得广泛使用的同时,其安全性问题也越来越引起重视。本文在分析了无线局网WEP协议的数据帧、加解密、身份认证的基础上,对其安全性的缺陷进行了分析。由于其加密算法的薄弱性,WEP协议存在密钥重复,缺乏严密的密钥管理机制,同时在IV的重用、数据的完整性校验、身份验证上都存在漏洞,因此需要对WEP协议做进一步的改进。
  
  参考文献:
  [1]戴雪蕾.无线局域网安全机制及其安全性分析[J].内蒙古科技与经济,2007,133(3):75-76.
  [2]王莉,刘志愚,刘一兰. 无线局域网WEP 协议安全隐患分析[J] 计算机技术与发展,2006,16(8):55-56.
  [3]钱进.无线局域网技术与应用[M].北京:电子工业出版社,2004.
  [4]刘元安.无线局域网—原理、技术与应用[M]西安:西安电子科技大学出版社,2004.
  [5]金纯.无线网络安全-技术与策略[M]北京:电子工业出版社,2004.
  [6]兰昆.无线局域网的通信安全研究[J].通信安全,2004,(12):60-63
  注:“本文中所涉及到的图表、公式注解等形式请以PDF格式阅读原文。”
其他文献
摘要:信息技术的发展,计算机和计算机网络的广泛应用,为网络化教学系统实现提供了可能。网络环境下的学习具有个性化、协同性强、资源丰富等特点,有利于培养学生的自主学习能力和创新精神。该教学系统采用C/S 和B/S两种方式共同实现,内容主要有三个部分:教学内容、考试内容和内容管理。  关键词:计算机网络;信息;教学系统  中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)16-
期刊
摘要:在实际的超市管理中,普遍使用多机操作共享同一个数据库的管理系统,超市管理系统就是一个为适应当前超市行业对销售管理的迫切需求而设计开发的软件系统。本论文将详细介绍超市销售管理系统的开发环境、需求分析、设计思想、主要算法及其强大的功能,使用户对本系统有一个清晰、完整的了解,详细介绍了个别模块的实现步骤。  关键词:Delphi7.0;AdoQuery;数据信息;数据库  中图分类号:TP311
期刊
摘要:无线通信和因特网的结合无疑是未来发展的趋势。Internet 中的TCP 协议提供端到端可靠的服务,可以为多媒体业务的传输提供Qos 保证,广泛应用于支持如FTP、Telnet 、Http 等Internet 业务。TCP 最初是针对有线信道特性设计的,有线信道中的传输性能相对较好,可以认为网络拥塞是影响Qos的唯一原因,因此其TCP 协议都是据此进行拥塞控制和流量控制的。而无线信道的特性,
期刊
摘要:对等计算作为学术界和工业界的关注焦点,其在实践中的重要应用主要是信息资源共享。但随着对等计算信息检索系统的广泛应用,如何对其进行客观公正的评价,确定有效、实用的评估标准已迫在眉睫。于是,在以上趋势背景下,文章经过详细研究分析对等计算的信息共享系统后,指出目前P2P信息检索系统面临的实现机制和关键技术问题。之后,经过认真总结和分析,勾勒出评价系统性能的四项指标体系,提出系统性能评估的CTL定律
期刊
摘要:一个基于GPRS网络和组态软件的自动监测、分析水网数据的仪表监测系统,可以实时的监测现场水的流量数据,并通过无线网络将数据传送到中心服务器,服务器通过图形界面实时显示数据,并将数据存入数据库,对异常情况作出警告。该水网检测系统使繁琐的人工抄表和数据处理智能化,节省了人力物力。该水网检测系统服务器开发环境基于Windows NT, 开发平台采用Intellution ifix3.5,数据库采用
期刊
摘要:将WebGIS技术应用于高校物业管理信息系统的开发,可以充分利用学校现有的资源配置,对高校的物业进行科学、有效的综合管理,提高工作效率。本文以WebGIS技术为基础,以MapXtreme为GIS开发软件, 并以泉州师范学院为例,阐述了基于.NET架构的物业管理信息系统的设计与实现方法。  关键词:物业管理;WebGIS;MapX  中图分类号:TP391文献标识码:A文章编号:1009-30
期刊
摘要:Web2.0呈现了新兴技术发展趋势,在线视听、文件共享、博客、百科全书和播客等方面广泛应用,并被学者广泛的接受。针对Web2.0的定义、特征进行分析、技术应用进行探讨。  关键词:Web2.0;Internet;SNS;BLOG  中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)16-30997-02  The Characteristics & Innovati
期刊
摘要:此文讨论平衡排序二叉树的实现算法,重点解决平衡排序二叉树在插入、删除结点时的平衡化问题,可作为演练教学之用也具有实用价值。  关键词:平衡排序二叉树;类模板;插入;删除;平衡化  中图分类号:TP311文献标识码:A文章编号:1009-3044(2007)16-31043-02  Sort Balanced Binary Tree in C++ Algorithms  DING Min-do
期刊
摘要:针对配电网结构复杂、位置分散、数据采集困难等问题,提出了一种将嵌入式软硬件技术和基于GPRS(General Packet Rdtio Service)无线通信技术相结合的远程自动抄表系统,可自动完成用户电度表网络的远程数据采集、记录、实时监测。该系统具有传输速率高,数据吞吐量大,通信实时,可靠等优点。  关键词:远程抄表;GPRS;数据采集器;电能表  中图分类号:TP393文献标识码:A
期刊
摘要:分析了对象模型模板的原理,提出了对象模型模板向关系模型映射的规则,重点分析了对象类结构表和对象类属性表的映射方法。  关键词:仿真结果数据;高层体系结构;对象模型模板;映射  中图法分类号:TP319 文献标识码: A 文章编号:1009-3044(2007)16-31026-01  Research of a Mapping Way from Object Model Template t
期刊