有线等效加密
此条目需要扩充。 (2015年3月15日) |
有线等效加密(英语:Wired Equivalent Privacy,缩写:WEP),又称无线加密协议(英语:Wireless Encryption Protocol,缩写:WEP),是个保护无线网路信息安全的体制,于1997年,由IEEE802.11制定与发布。
WEP采用64bit或128bit的金钥加密(其中24bit用来给初始向量(Initialization Vector, IV)),故64bit可用的密码(Secret Key)是64-24=40bit (WEP-40);也就是10个16进制数字。而128bit可用的密码是128-24=104bit (WEP-104);也就是26个16进制数字。这种用法曾经被广泛使用,也是当时路由器给使用者的预设配置。
因为无线网路是用无线电把讯息传播出去,它特别容易被窃听。WEP的设计是要提供和传统有线的区域网路相当的机密性,而依此命名的。不过密码分析学家已经找出有线等效加密几个弱点,因此在2003年被Wi-Fi Protected Access (WPA)取代,随著2004年发布完整IEEE 802.11i标准,其中所制定的WPA2淘汰了WEP-40与WEP-104。
最初WEP仅适用于802.11a与802.11b,而其后的第一代WPA适用于802.11g。但随著部份厂商升级自家802.11b产品的韧体,亦能采用WPA加密。
细节
WEP是1999年9月通过的IEEE 802.11标准的一部分,使用RC4串流加密技术达到机密性,并使用CRC-32 验和达到资料正确性。其后于2004年正式由IEEE 802.11i明文淘汰WEP标准。
标准的64比特WEP使用40位元的钥匙接上24位元的初向量(initialization vector,IV)成为RC4用的钥匙。在起草原始的WEP标准的时候,美国政府在加密技术的输出限制中限制了钥匙的长度,其后这个限制放宽之后,众多的主要业者都用104位元的钥匙实作了128位元的WEP延伸协定。用户输入128位元的WEP钥匙的方法一般都是用含有26个十六进位数(0-9和A-F)的字串来表示,每个字元代表钥匙中的4个位元,4 * 26 = 104位元,再加上24位元的IV就成了所谓的"128位元WEP钥匙"。有些厂商还提供256位元的WEP系统,就像上面讲的,24位元是IV,实际上剩下232位元作为保护之用,典型的作法是用58个十六进位数来输入,(58 * 4 = 232位元)+ 24个IV位元 = 256个WEP位元。
钥匙长度不是WEP安全性的主要因素,破解较长的钥匙需要拦截较多的封包,但是有某些主动式的攻击可以激发所需的流量。WEP还有其他的弱点,包括IV雷同的可能性和变造的封包,这些用长一点的钥匙根本没有用,见stream cipher attack一页。
身份验证(Authentication)
WPA支援开放系统认证(Open System authentication)与分享密钥认证(Shared Key authentication)。
瑕疵
因为RC4是流加密的一种,同一个钥匙绝不能使用二次,所以使用(虽然是用明文传送的)IV的目的就是要避免重复;然而24位元的IV并没有长到足以担保在忙碌的网路上不会重复,而且IV的使用方式也使其可能遭受到关连式钥匙攻击。
许多WEP系统要求钥匙得用十六进位格式指定,有些用户会选择在有限的0-9 A-F的十六进位字元集中可以拼成英文词的钥匙,如C0DE C0DE C0DE C0DE,这种钥匙很容易被猜出来。
在2001年8月,Fluhrer et al.发表了针对WEP的密码分析,利用RC4加解密和IV的使用方式的特性,结果在网路上偷听几个小时之后,就可以把RC4的钥匙破解出来。这个攻击方式很快就实作出来了,而自动化的工具也释出了,只要用个人电脑、现成的硬体和免费可得的软体(例:aircrack-ng)就能进行这种攻击。
Cam-Winget et al.(2003)审查了WEP的各种短处,他们写下“在实际场所实验的结果显示,只要有合适的仪器,就可以在一英里之外或更远的地方偷听由WEP保护的网路。”他们也报告了两个一般的弱点:
- WEP不是强制使用的,使得许多设施根本就没有启动WEP
- WEP并不包含key management protocol (金钥管理),郤依赖在用户间共用一个秘密钥匙。
在2005年,美国联邦调查局的一组人展示了用公开可得的工具可以在三分钟内破解一个用WEP保护的网路。
再者,若802.11网路有连上网际网路,攻击方可以在802.11讯框(fragmentation)上编造新的IP标头(Header),做出重送窃听封包。而该AP会解密这些封包然后重送给在网际网路另一端正常情况下的收方(Client),如此攻击方可以即时解密WEP使用的金钥。
亡羊补牢
对WEP安全问题最广为推荐的解法是换到WPA或WPA2,不论哪个都比WEP安全。有些古老的WiFi接入点可能需要汰换或是把它们记忆体中的作业系统升级才行,不过替换费用相对而言并不贵。另一种方案是用某种穿隧协定,如IPsec。
参考
- Nikita Borisov, Ian Goldberg,David Wagner,"Intercepting mobile communications: the insecurity of 802.11." MOBICOM 2001, pp180–189.
- Nancy Cam-Winget, Russell Housley, David Wagner, Jesse Walker: Security flaws in 802.11 data link protocols. Communications of the ACM 46(5): 35-39(2003)
- Scott R. Fluhrer, Itsik Mantin, Adi Shamir,"Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001: pp1–24.
外部链接
- Break WEP Faster with Statistical Analysis (页面存档备份,存于互联网档案馆) Rafik Chaabouni, June 2006.
- (In)Security of the WEP algorithm (页面存档备份,存于互联网档案馆)
- Weaknesses in the Key Scheduling Algorithm of RC4
- List of security problems with WEP (页面存档备份,存于互联网档案馆)
- WEP: Dead Again, Part 1 (Dec. 14, 2004)
- WEP: Dead Again, Part 2 (Mar. 8, 2005)
- The Feds can own your WLAN too : TomsNetworking
- WEP Cracking as Demonstrated by the FBI
- Humphrey Cheung, How to crack WEP, part one,part two,part three May/June 2005.
- Several software tools are available to compute and recover WEP keys by passively monitoring transmissions.