詞語解釋
“WEP”是無線加密協(xié)議(Wireless Encryption Protocol)的縮寫,它是一種用于在無線局域網(wǎng)(WLAN)中提供安全性的技術(shù)。它通過使用一種叫做加密密鑰的數(shù)字信息來保護(hù)無線網(wǎng)絡(luò)的數(shù)據(jù)。 WEP的應(yīng)用是在無線局域網(wǎng)(WLAN)中提供安全性,它可以防止任何未經(jīng)授權(quán)的用戶訪問無線網(wǎng)絡(luò)。 WEP的加密算法使用一個(gè)64位或128位的密鑰,并使用稱為RC4的流加密算法來加密數(shù)據(jù)。 WEP的加密密鑰可以是由用戶自己輸入的,也可以是由無線路由器自動生成的。 WEP可以有效地防止未經(jīng)授權(quán)的用戶訪問無線網(wǎng)絡(luò),但它也有一些缺點(diǎn)。由于WEP的加密算法是固定的,因此它容易被攻擊,并且它的安全性也不夠強(qiáng)大。因此,WEP不能有效地防止惡意攻擊者訪問無線網(wǎng)絡(luò)。 WEP的應(yīng)用不僅限于無線局域網(wǎng),它也可以用于無線廣播、無線電視和其他無線通信系統(tǒng)。它可以有效地防止未經(jīng)授權(quán)的用戶訪問無線網(wǎng)絡(luò),并保護(hù)無線網(wǎng)絡(luò)中的數(shù)據(jù)不被竊取。 總之,WEP是一種用于在無線局域網(wǎng)(WLAN)中提供安全性的技術(shù),它可以有效地防止未經(jīng)授權(quán)的用戶訪問無線網(wǎng)絡(luò),并保護(hù)無線網(wǎng)絡(luò)中的數(shù)據(jù)不被竊取。它不僅可以用于無線局域網(wǎng),還可以用于無線廣播、無線電視和其他無線通信系統(tǒng)。 有線等效加密(Wired Equivalent Privacy,WEP)是個(gè)保護(hù)無線網(wǎng)絡(luò)(Wi-Fi)的資料安全體制。因?yàn)闊o線網(wǎng)絡(luò)是用無線電把訊息傳播出去,它特別容易被偷聽。WEP 的設(shè)計(jì)是要提供和傳統(tǒng)有線的局域網(wǎng)路相當(dāng)?shù)臋C(jī)密性,而依此命名的。不過密碼分析學(xué)家已經(jīng)找出 WEP 好幾個(gè)弱點(diǎn),因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 標(biāo)準(zhǔn)(又稱為 WPA2)所取代。WEP 雖然有些弱點(diǎn),但也足以嚇阻非專業(yè)人士的窺探了。 WEP 是1999年9月通過的 IEEE 802.11 標(biāo)準(zhǔn)的一部分,使用 RC4 (Rivest Cipher) 串流加密技術(shù)達(dá)到機(jī)密性,并使用 CRC-32 驗(yàn)和達(dá)到資料正確性。 標(biāo)準(zhǔn)的64位元WEP使用40位元的鑰匙接上 24 位元的初向量(initialisation vector,IV) 成為 RC4 用的鑰匙。在起草原始的 WEP 標(biāo)準(zhǔn)的時(shí)候,美國政府在加密技術(shù)的輸出限制中限制了鑰匙的長度,一旦這個(gè)限制放寬之后,所有的主要業(yè)者都用 104 位元的鑰匙實(shí)作了 128 位元的 WEP 延伸協(xié)定。用戶輸入 128 位元的 WEP 鑰匙的方法一般都是用含有 26 個(gè)十六進(jìn)制數(shù) (0-9 和 A-F)的字串來表示,每個(gè)字符代表鑰匙中的 4 個(gè)位元, 4 * 26 = 104 位元,再加上 24 位元的 IV 就成了所謂的 "128 位元 WEP 鑰匙"。有些廠商還提供 256 位元的 WEP 系統(tǒng),就像上面講的,24 位元是 IV,實(shí)際上剩下 232 位元作為保護(hù)之用,典型的作法是用 58 個(gè)十六進(jìn)制數(shù)來輸入,(58 * 4 = 232 位元) + 24 個(gè) IV 位元 = 256 個(gè) WEP 位元。 鑰匙長度不是 WEP 安全性的主要因素,破解較長的鑰匙需要攔截較多的封包,但是有某些主動式的攻擊可以激發(fā)所需的流量。WEP 還有其他的弱點(diǎn),包括 IV 雷同的可能性和變造的封包,這些用長一點(diǎn)的鑰匙根本沒有用,見 stream cipher attack 一頁。 因?yàn)?RC4 是 stream cipher 的一種,同一個(gè)鑰匙絕不能使用二次,所以使用(雖然是用明文傳送的) IV 的目的就是要避免重復(fù);然而 24 位元的 IV 并沒有長到足以擔(dān)保在忙碌的網(wǎng)絡(luò)上不會重復(fù),而且 IV 的使用方式也使其可能遭受到關(guān)聯(lián)式鑰匙攻擊。 許多 WEP 系統(tǒng)要求鑰匙得用十六進(jìn)制格式指定,有些用戶會選擇在有限的 0-9 A-F 的十六進(jìn)制字符集中可以拼成英文詞的鑰匙,如 C0DE C0DE C0DE C0DE,這種鑰匙很容易被猜出來。 在 2001年8月,F(xiàn)luhrer et al. 發(fā)表了針對 WEP 的密碼分析,利用 RC4 加解密和 IV 的使用方式的特性,結(jié)果在網(wǎng)絡(luò)上偷聽幾個(gè)小時(shí)之后,就可以把 RC4 的鑰匙破解出來。這個(gè)攻擊方式很快就實(shí)作出來了,而自動化的工具也釋出了,只要用個(gè)人電腦、賣場架上的硬件和免費(fèi)可得的軟件就能進(jìn)行這種攻擊。 Cam-Winget et al. (2003) 審查了 WEP 的各種短處,他們寫下“在實(shí)際場所實(shí)驗(yàn)的結(jié)果顯示,只要有合適的儀器,就可以在一英哩之外或更遠(yuǎn)的地方偷聽由 WEP 保護(hù)的網(wǎng)絡(luò)!彼麄円矆(bào)告了兩個(gè)一般的弱點(diǎn): WEP 不是強(qiáng)制使用的,使得許多設(shè)施根本就沒有啟動 WEP;以及 WEP 并不包含鑰匙管理協(xié)定,郤依賴在用戶間共享一個(gè)秘密鑰匙。 在2005年,美國聯(lián)邦調(diào)查局的一組人展示了用公開可得的工具可以在三分鐘內(nèi)破解一個(gè)用 WEP 保護(hù)的網(wǎng)絡(luò)。 對 WEP 安全問題最廣為推薦的解法是換到 WPA 或 WPA2,不論哪個(gè)都比 WEP 安全。有些古老的 WiFi 取用點(diǎn)(access point)可能需要汰換或是把它們內(nèi)存中的操作系統(tǒng)升級才行,不過替換費(fèi)用相對而言并不貴。另一種方案是用某種穿隧協(xié)定,如IPsec。
有線等效加密(Wired Equivalent Privacy,WEP)是個(gè)保護(hù)無線網(wǎng)絡(luò)(Wi-Fi)的資料安全體制。因?yàn)闊o線網(wǎng)絡(luò)是用無線電把訊息傳播出去,它特別容易被偷聽。WEP 的設(shè)計(jì)是要提供和傳統(tǒng)有線的局域網(wǎng)路相當(dāng)?shù)臋C(jī)密性,而依此命名的。不過密碼分析學(xué)家已經(jīng)找出 WEP 好幾個(gè)弱點(diǎn),因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 標(biāo)準(zhǔn)(又稱為 WPA2)所取代。WEP 雖然有些弱點(diǎn),但也足以嚇阻非專業(yè)人士的窺探了。 WEP 是1999年9月通過的 IEEE 802.11 標(biāo)準(zhǔn)的一部分,使用 RC4 (Rivest Cipher) 串流加密技術(shù)達(dá)到機(jī)密性,并使用 CRC-32 驗(yàn)和達(dá)到資料正確性。 標(biāo)準(zhǔn)的64位元WEP使用40位元的鑰匙接上 24 位元的初向量(initialisation vector,IV) 成為 RC4 用的鑰匙。在起草原始的 WEP 標(biāo)準(zhǔn)的時(shí)候,美國政府在加密技術(shù)的輸出限制中限制了鑰匙的長度,一旦這個(gè)限制放寬之后,所有的主要業(yè)者都用 104 位元的鑰匙實(shí)作了 128 位元的 WEP 延伸協(xié)定。用戶輸入 128 位元的 WEP 鑰匙的方法一般都是用含有 26 個(gè)十六進(jìn)制數(shù) (0-9 和 A-F)的字串來表示,每個(gè)字符代表鑰匙中的 4 個(gè)位元, 4 * 26 = 104 位元,再加上 24 位元的 IV 就成了所謂的 "128 位元 WEP 鑰匙"。有些廠商還提供 256 位元的 WEP 系統(tǒng),就像上面講的,24 位元是 IV,實(shí)際上剩下 232 位元作為保護(hù)之用,典型的作法是用 58 個(gè)十六進(jìn)制數(shù)來輸入,(58 * 4 = 232 位元) + 24 個(gè) IV 位元 = 256 個(gè) WEP 位元。 鑰匙長度不是 WEP 安全性的主要因素,破解較長的鑰匙需要攔截較多的封包,但是有某些主動式的攻擊可以激發(fā)所需的流量。WEP 還有其他的弱點(diǎn),包括 IV 雷同的可能性和變造的封包,這些用長一點(diǎn)的鑰匙根本沒有用,見 stream cipher attack 一頁。 因?yàn)?RC4 是 stream cipher 的一種,同一個(gè)鑰匙絕不能使用二次,所以使用(雖然是用明文傳送的) IV 的目的就是要避免重復(fù);然而 24 位元的 IV 并沒有長到足以擔(dān)保在忙碌的網(wǎng)絡(luò)上不會重復(fù),而且 IV 的使用方式也使其可能遭受到關(guān)聯(lián)式鑰匙攻擊。 許多 WEP 系統(tǒng)要求鑰匙得用十六進(jìn)制格式指定,有些用戶會選擇在有限的 0-9 A-F 的十六進(jìn)制字符集中可以拼成英文詞的鑰匙,如 C0DE C0DE C0DE C0DE,這種鑰匙很容易被猜出來。 在 2001年8月,F(xiàn)luhrer et al. 發(fā)表了針對 WEP 的密碼分析,利用 RC4 加解密和 IV 的使用方式的特性,結(jié)果在網(wǎng)絡(luò)上偷聽幾個(gè)小時(shí)之后,就可以把 RC4 的鑰匙破解出來。這個(gè)攻擊方式很快就實(shí)作出來了,而自動化的工具也釋出了,只要用個(gè)人電腦、賣場架上的硬件和免費(fèi)可得的軟件就能進(jìn)行這種攻擊。 Cam-Winget et al. (2003) 審查了 WEP 的各種短處,他們寫下“在實(shí)際場所實(shí)驗(yàn)的結(jié)果顯示,只要有合適的儀器,就可以在一英哩之外或更遠(yuǎn)的地方偷聽由 WEP 保護(hù)的網(wǎng)絡(luò)!彼麄円矆(bào)告了兩個(gè)一般的弱點(diǎn): WEP 不是強(qiáng)制使用的,使得許多設(shè)施根本就沒有啟動 WEP;以及 WEP 并不包含鑰匙管理協(xié)定,郤依賴在用戶間共享一個(gè)秘密鑰匙。 在2005年,美國聯(lián)邦調(diào)查局的一組人展示了用公開可得的工具可以在三分鐘內(nèi)破解一個(gè)用 WEP 保護(hù)的網(wǎng)絡(luò)。 對 WEP 安全問題最廣為推薦的解法是換到 WPA 或 WPA2,不論哪個(gè)都比 WEP 安全。有些古老的 WiFi 取用點(diǎn)(access point)可能需要汰換或是把它們內(nèi)存中的操作系統(tǒng)升級才行,不過替換費(fèi)用相對而言并不貴。另一種方案是用某種穿隧協(xié)定,如IPsec。
抱歉,此頁面的內(nèi)容受版權(quán)保護(hù),復(fù)制需扣除次數(shù),次數(shù)不足時(shí)需付費(fèi)購買。
如需下載請點(diǎn)擊:點(diǎn)擊此處下載
掃碼付費(fèi)即可復(fù)制
索尼愛立信 | HO | 軟件 | 網(wǎng)管 | sun | GPSONe | 信道編碼 | 專用物理信道 | 載頻 | 跳頻 | 微蜂窩 | 三網(wǎng)融合 |
移動通信網(wǎng) | 通信人才網(wǎng) | 更新日志 | 團(tuán)隊(duì)博客 | 免責(zé)聲明 | 關(guān)于詞典 | 幫助