摘要:隨著無線技術的快速發展,WEP作為無線局域網的加密方式被廣泛的應用,但是使用WEP加密有著自身的缺陷。對WEP 存在的安全問題進行了分析,包括數據加密、IV 重用、數據完整性檢查等方面。并利用WinAircrackPack工具包對其安全性進行了測試,進而說明使用WEP加密是不安全的。
關鍵詞:WEP;安全;安全性測試
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)05-1pppp-0c
1 WEP協議簡介
隨著無線通信技術的日益成熟,無線局域網逐步走進千家萬戶,但無線局域網的安全問題同時也令人擔憂。與有線網絡相比,由于無線局域網絡信道的開放性,更容易引發安全性的問題,畢竟在無線信號覆蓋范圍內,黑客有機會接入,甚至偷窺、篡改和破壞用戶的重要數據文件。所以無線網絡的安全性尤為重要。安全性主要包括訪問控制、數據加密、數據完整性檢查等。訪問控制保證只有授權用戶能訪問敏感數據,數據加密保證只有正確的接收者才能理解數據。目前使用最廣泛的IEEE 802.11b標準提供了兩種手段來保證WLAN的安全——SSID(服務配置標示符)和WEP(有線等效保密)。SSID提供低級別的訪問控制,WEP是可選的加密方案,它使用RC4加密算法,一方面用于防止沒有正確的WEP密鑰的非法用戶接入網絡,另一方面只允許具有正確的WEP密鑰的用戶對數據進行加密和解密(包括軟件手段和硬件手段)。WEP通過CRC32對數據完整性進行檢查。隨著無線網絡的逐漸流行及對安全要求的不斷提高,使用WEP加密的缺陷逐漸暴露出來。
2 WEP的安全性分析
WEP是通過RC4算法對數據進行加密和解密。RC4算法采用同步流式加密系統,加密的原理是使用密鑰生成密鑰流序列與明文數據按位進行異或,生成密文。解密是通過密鑰和初始向量(IV)共同生成的密鑰流和密文進行異或進而得到原文。
圖1 WEP加密和解密
WEP采用了RC4算法,但是在WEP使用RC4算法存在著以下缺陷。
2.1 密碼流重用
由于WEP 算法是基于RC4 密碼流加密算法對數據進行加密,密碼只由初始向量IV和共享密鑰K組成,加密的原理是使用密鑰生成密鑰流序列與明文數據逐位進行異或生成密文。設明文分別為P1和P2,加密后的密文分別為C1和C2,采用密鑰為(IV,Key) 的RC4算法生成加密序列RC4(IV, Key),則有:
從上面的式子可以看出兩段密文的異或值等于兩段明文的異或值,如果知道C1和C2,和明文中P1,P2 的任意一個,就可以推出另外一個明文。所以WEP很難抵御猜測并結合字典攻擊來解密的危險。
2.2 IV重用
IV 重用問題即不同的數據幀加密時使用相同的IV,因為使用相同的密鑰進行加密是不安全的。IV和原始密鑰串聯作為密鑰,用RC4 算法來生成密鑰流,但是IV在數據傳輸中是以明文的形式的,在進行一次數據傳輸時,要選擇IV 用于生成加密密鑰。由于IV 只有24位,也就是說密鑰的選擇范圍只有224=16777216種。
假設IV初始值設為0,每傳送一個數據幀,IV 值增加1,這樣在傳輸224個數據幀后就會遇到IV重用問題。考慮到隨機性的本質,只需傳輸5000個數據包,IV就會開始重復使用。若數據幀大小為1500B,則在傳輸5000*1500B=7500000B也就是7-10MB文件后發生IV 重用問題。那么黑客可以選取相同的IV的數據包,由于IV相同的數據包,其Key也相同,則RC4 (IV, Key) 也相同,那么密碼就可以很快的被破解。
2.3 CRC數據完整性檢查機制
信息的篡改是指信息的竊聽者在數據的無線傳輸途徑中截獲數據,并進行修改,然后再將它傳給合法接收者。WEP協議采用了CRC32提供數據完整性的檢查,但是使用CRC32存在著以下的問題。
CRC 具有線性性質,即:CRC(P1)?+CRC(P2) = CRC(P1?+ P2)。黑客可以利用CRC 這一特點在對數據幀進行修改的同時相應地修改循環校驗碼,從而使得到的密文看上去是合法的。例如黑客獲得A 用戶發給B 用戶的密文C(其相應明文為P,使用的密鑰為K) 。
所以生成的密文C'看上去是合法的,其相應的CRC 也是正確的。應解密為明文M ?+ Δ ,所以CRC 無法檢測黑客對數據的惡意修改。
3 測試與結論
測試使用的是WinAircrackPack工具包。 利用其中的airodump監視無線網絡中的傳輸數據, 當收集到足夠多的數據包時利用WinAircrack就能破解出密鑰。
測試環境為一臺TP-LINK的TL-WR340G 54M的無線路由器和兩臺筆記本電腦,其中一臺使用了D-LINK AirPlus DWL-G650無線網卡, 如圖所示。
測試的過程如下: (1)無線路由器和筆記本電腦A分別激活64 位WEP安全機制并設置密碼,組成簡單的WLAN。筆記本電腦B安裝WinAircrackPack工具包,并通過D-LINK AirPlus DWL-G650無線網卡監控該WLAN;(2)筆記本電腦A 通過無線路由器訪問在線看電影的網站,并觀看電影,使得有大量的數據傳輸(3)在數據文件通過無線路由器傳輸到筆記本電腦A的過程中,筆記本電腦B使用airodump工具對數據包進行捕獲;(4)經過10分鐘左右的時間,抓了大約30萬個數據包。利用WinAircrack工具對數據包進行分析并成功的對WEP的密碼進行破解,如圖所示。
測試的結果證明了使用WEP這種加密方式是極不安全。W EP 協議的安全隱患主要是由流密碼體系自身缺陷、初始向量(IV)過短以及CRC32對數據完整性的檢查不能阻止黑客的惡意修改造成的。但由于使用WEP加密方式的簡單性在無線局域網領域的應用很廣泛。 因此為了在無線網絡中安全的傳輸要應該盡量使用WPA等安全加密方式。
參考文獻:
[1]Cyrus peikari,seth fogie,周靖,譯.無線網絡安全[M].北京:電子工業出版社,2005.
[2]劉琦,楊燦群.WEP的安全分析[J].無線通信技術,2003,2:39-43
[3]劉楊,李臘元.基于WEP協議的無線局域網安全性分析與測試[J].武漢理工大學學報,2006,30(1):60-62.
[4]李宇,繆海燕.改進基于WEP協議的無線局域網的安全[J].計算機應用,2007,6:250-254.
收稿日期:2008-01-02
作者簡介:史振華(1980-),男,湖北宜昌人,助教,學士,研究方向:網絡技術,信息安全技術,系統集成。
“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”