wep

资料百科

WEP是Wired Equivalent Priv否仅席西兰终介acy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进改许波线收行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出 WEP 好几个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰来自,又在2004年由完整的 IEEE 802.11i 标准(又称为 WP360百科A2)所取代。吸创础客小硫WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了马间早酸名落字

802.11备待化b标准里定义的一个用于无线局域网(WLAN)的安全性协议。WEP被用来提供和有线lan同级的安全性。LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或题连职井黑啊充眼投全部网络埋在建筑物里面也可以防止未授权的访问。

经由无线电波的WLAN没有同样的物理结构,作更跑因此容易受到攻击、干扰。WEP的目标就是通过对无线电波里的数据加密提供安全性,如同端-端发送一样。 WEP特性里使用了rsa数据安全性公司开发的rc4 ping算法。如果你的无线基站支持MAC过滤,推荐你连同WEP一起使用这个特性(MAC过滤比加密安全得多)。

WEP--weighted escapement policy加权逃逸政策,这个策略主要物失浓能象怎是在捕食者和食饵的密度间进行加权组合。

  • 中文名称 有线等效保密协议
  • 外文名称 Wired Equivalent Privacy
  • 简称 WEP
  • 类别 协议
  • 目的 防止非法用户窃听或侵入无线网络

安全要素

  WEP 是1999年9月通过的 IEEE 802.11 标准的一部分,使用 RC4(Rivest Cipher) 串流加密技术达到机密性,并使用 CRC-32 验和达到资料正确性。标准的64比特WEP使用40比特的钥匙接上24比特的初向量(initialization vector,IV) 成为 RC4 用的钥匙。在起草原始的 WEP 标准的时候,美国来自政府在加密技术的输出限制中限制了钥匙的长度,一旦这个限制放宽之后,所有的主要业者都用 104 比特的钥匙作了 128 比特的 WEP 延伸协定。用户输入 128 比特的 WEP 钥匙的方法一般都是用含有 26 个十六进制数 (0-9 和 A-F)的字串来表示,每个字操西符代表钥匙中的 4 个比特, 4 * 26 = 104 比特,再加上 24 比特的 IV 就成了所谓的 "128 比特 WEP 钥匙"。有些厂商还提供 256 比特的 WEP 系统,就像上面讲的,24 比特是 IV,实际上剩下 232 比特作为保护之用,典型的作法是用 58 个十六进制数来输入,(58 * 4 = 232 比特) + 24 个 IV 比特 = 256 个 WEP 比特。

  钥匙长度不是 WEP 安全性的主要因素,破解较长的钥匙需要拦截较多的封包,但是致村滑衣时旧信满笑卫有某些主动式的攻击可以激发所需的流量。WEP 还360百科有其他的弱点,包括 IV 雷同的可能性和变造的封包,这些用长一点的钥匙根本没有用

协议认证

  WEP有2种认证方式:开甚溶相德起滑律益落装齐放式系统认证(ope小异宪毛n system authenti怀cation)和共有键认证(shared key authentication)。

  开放式系统认证

  顾名思义,不需要密钥验证就可以连接。

  共有键认证

  客户端需要发送与接入点预存密钥匹配什吗带求应布八打标必的密钥。共有键一共有4个步骤

  1.客户端向接入点发送认证请求。

  2.接入点发回一个明文。

  3.客户端利用预存表宪致简茶敌的密钥对明文加密,再次向接入点发出认证请求。

 造专夜慢常和 4.接入点对数据包进行解密,比较明文,并决定是否接受请求。

  综上所述,共有键土座余思亚们刻织认证的安全性高于开放式系责步诉师浓甲认棉土怎英统认证,但是就技术而言,完全可以无视这种认证。

议瑕疵

  因为 RC4 是 stream cipher 的一种,同一个钥匙绝不能使用二次,所以使用(虽然是用明文传送的) IV 的目的就是要避免重复;然而 24 比特的 IV 并没有长到足以担保在忙碌的网络上不会重复,而且 IV 的使用方式也使其可能遭受到关连式钥匙攻击。

  许多 WEP 系统要求钥匙得用十六进制格式指定,有些用户会选择在有限的 0-9 A-F 的十六进制字符集中可以拼成来自英文词的钥匙,如 C0DE C0DE C0DE C0DE,这种钥匙很容易被猜出来。

  在 2001年8月斯意阳些轮通广压内福方,Fluhrer et a360百科l. 发表了针对 WEP 的密码分析,利用 RC4 占集吧州加解密和 IV 的使用方式的特性,结果在网络上偷听几个小时之后,就可以把 RC4的钥匙破解出来。这个攻击方式很快就被实际运作了,而自动化的工具也释出了,只要用个人电脑、卖场架上的硬件和免费可得的软件就能进行这种攻击。

  Cam-Winget et al.(2003) 审查了 WEP 的各种短处,他们写下"在实际场所实验的结果显示,只要有合适的仪器,就可以在一英哩之外或更远的地方偷听由WEP 保护的网络。"他们也报告了两个一般的弱点:

  *WEP 不是强制使用的,使得许多设施根本就没有启动 WEP;以及

  *WEP 并不包含钥匙管理协定,都它述席高扬相整台请到列依赖在用户间共享一个秘密钥普最匙。

  在2005年,美国联邦调查局的一组人展示了用公开可得的工具可以在三分钟内破解一个用 WEP 保护的网络。

补救措施

  对 WEP 安全问题最广为推荐的解法是换到 WPA 或 WPA2,不论哪个都比 WEP 安全。有些古老的 WiFi 取适概经云死食报方叫用点(access point)可能需要汰换或是把它们内存中的操作系统升级才行,不过替换费用生据盟指造线相对而言并不贵。另一种方案是用某种穿隧协定,如IPsec。

标签:
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:yongganaa@126.com

评论留言

我要留言

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:yongganaa@126.com