无线网络WEP协议安全分析.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线网络WEP协议安全分析 摘要:随着无线网络技术的日益成熟,无线网络已被越来越多的用户所接受。无线网络在各方面的发展,达到了用户对使用无线网络全方位的需求。在如今这个“移动”的世界里,传统局域网络已经越来越不能满足使用的需求,无线局域网因此应运而生。近两年来,无线局域网产品迅速发展并走向成熟,正在以它的高速传输能力和灵活性发挥日益重要的作用,并且无线已经开始在国内大多数行业中得到了应用。 随着无线网络技术的日益成熟,无线网络已被越来越多的用户所接受。无线网络在各方面的发展,达到了用户对使用无线网络全方位的需求。02.11标准规定了两部分安全机制:一是访问认证机制;二是数据加密机制,也就是有线等效加密(Wired Equivalency Privacy,WEP)协议。它们是现在常用的无线局域网系统中安全机制的主要形态和基础。在802.11安全机制的IEEE核准过程中,加密专家只对WEP算法进行了很少的组内评审工作,正是这一疏忽,造成WEP的多处漏洞,这为各种窜改数据的主动攻击和窃听数据的被动攻击提供了方便之门。 2.WEP协议 在1999年通过的802.11标准中,有关安全部分叫WEP(Wired Equivalent Privacy),本意是实现一种与有线等价的安全程度[1]。 WEP为等效加密,即加密和解密的密钥相同。为了保护数据,WEP使用RCA算法来加密从无线接入点或者无线网卡发送出去的数据包。RCA是一个同步流式加密系统,这种加密机制将一个短密钥扩展成一个任意长度的伪随机密钥流,发送端再用这个生成的伪随机密钥流与报文进行异或运算,产生密文。接收端用相同的密钥产生同样的密钥流,并且用这个密钥流对密文进行异或运算得到原始报文。从图1可以看到,发送端首先计算原始数据包中明文的32位CRC循环冗余校验码,也就是计算其完整性校验值(Integrity Check Value,ICV),然后将明文与校验码一起构成传输载荷。在发送端和无线接入点AP之间共享一个密钥,长度可选40bit或104bit。发送端为每一个数据包选定一个长度为24bit的数作为初始向量(InitializedVector,IV),然后将IV与密钥连接起来,构成64bit或128bit的种子密钥,再送入RC4的伪随机数生成器(Pseu—do—Random Number Generator,PRNG)中,生成与传输载荷等长的随机数,该随机数就是加密密钥流。最后将加密密钥流与传输载荷按位进行异或操作,就得到了密文。 图1 WEP加密过程 接收端的解密过程如图2所示。由于发送端是将IV以明文形式和密文一起发送的,当密文传送到AP后,AP从数据包中提取出Ⅳ 和密文,并将IV和自己所持有的共享密钥一起送入伪随机数发生器,得到解密密钥流,该解密密钥流实际上和加密密钥流是相同的。然后接收端再将解密密钥流和密文进行异或运算,就得到了明文,将明文进行CRC计算后就可以得到校验码ICV 。如果ICV 和ICV是相等的,那么就得到了原始明文数据,否则解密就失败了。 图2 WEP解密过程 3.WEP协议隐患 由于WEP采用密钥长度可变的RC4流密码算法来保护数据传输,而在实际应用中,密钥经常基于用户所选择的密码,这就大大降低了密钥的安全有效长度。一些计算机专安全专家已经发现了危及WLAN安全的安全隐患。 3.1 RC4算法概述 RC4算法属于二进制异或同步流密码算法,其密钥长度可变,在中,密钥长度可选择或。 算法由伪随机数产生算法()和密钥调度算法(Key Schedule Algorithm)两部分构成。其中为算法的核心,用于产生与明文相异或的伪随机数序列;算法的功能是将密钥映射为伪随机数发生器的初始化状态,完成算法的初始化。算法实际上是一类以加密块大小为参数的算法。这里的参数n为算法的字长。在中,。算法的内部状态包括的状态表和两个大小为一个字的计数器。状态表,也称为状态盒(-,以下用表示),用来保存2个值的转置状态。两个计数器分别用i和j表示。算法和算法可表示如下:: :I Generetion Loop: j=0 i=i+1 Scrambling: j=j+S[i] For i=0 to 2n-1 Swap (S[i],S[j]) J=j+S[i]+K[I mod 1] Output z=S[S[i]+S[j]] Swap(S[i],S[j] 其中,l为密钥的长度。 仔细研究的算法流程,不难发现:状态盒一个统一的的转置开始,对其进行的唯一操作是交换。终保存的某个转置状态,而且转置随着时间而更新。这也是算法的强度所在。算法的内部状态存储在比特中,由于为一个转置,此状态大约保存了≈1700bit的信息。状态盒的初始化状态仅仅依赖于加密密钥,因此,若已知加密密钥就可完全破

文档评论(0)

精华文档888 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档