WEP機制存在以下較大安全漏洞:
用戶數據完全暴露于攻擊者面前:WEP加密是可選功能,在大多數的實際產品中默認為關閉,因此用戶數據完全暴露于攻擊者面前。
易受IV Weakness攻擊:WEP對RC4的使用方式不正確,易受IV Weakness攻擊而被完全恢復秘密密鑰(SK)。RC4中存在弱RC4密鑰。一個弱密鑰是一個種子,并且RC4利用此種子產生的輸出看起來并不隨機。也就是說,當使用一個弱密鑰作為種子輸入RC4時,產生的前面幾位可以推斷出種子的其他位。由于此原因,安全專家建議拋棄RC4輸出的前256位。
容易遭受窮舉攻擊:SK可以由用戶手工輸入,也可以自動生成,無論怎樣都容易遭受窮舉攻擊。而且SK為用戶共享,很少變動,因而容易泄漏。
802.11協議沒有規定WEP中秘密密鑰如何產生和分發:在絕大多數產品中,密鑰有兩種方法產生:一是直接由用戶寫入40bit或108bit的SK;二是由用戶輸入一個密鑰詞組,該詞組通過一個生成器(Generator)產生SK。通常普通用戶愿意采用方便的第二種方法,但由于生成器設計的失誤造成40bit的SK實際上只有21bit的安全性,從而使窮舉攻擊成為可能。普通用戶還喜歡用生日、電話號碼等作為密鑰詞組,這使得字典攻擊也是一種有效的方法。
初始向量空間太小:流加密算法的一個重要缺陷是如果使用相同的IV||SK加密兩個消息時,攻擊者可以獲得。
不具有抗惡意攻擊所需要的消息認證功能:WEP中的CRC32算法原本是通信中用于檢查隨機誤碼的,是一個線性的校驗,并不具有抗惡意攻擊所需要的消息認證功能。首先,CRC32算法是一個線性函數,因此攻擊者可以任意修改密文而不被發現。其次,由于CRC32算法是一個不需要密鑰的函數,任何人如果知道消息的話都可以自行計算消息的校驗和。
WEP機制的改進方案如下:
高位WEP:一些無線產品供應商現在普遍都提供一種用104位密鑰的WEP(加上24位IV,一共128位),個別提供152、256位甚至512位來改進WEP加密的脆弱性,這對 WEP的安全性有了輕微的改進。
動態WEP:為了加強WEP的安全性,一些供應商提出了一些動態密鑰的WEP方案。在這樣的方案中,WEP的密鑰不再是靜態不變的,而是能定期動態更新的。比如,思科(Cisco)提供的LEAP(Lightweight Extensible Authentication Protocol)就是這樣一種方案,LEAP同時還提供雙向的基于802.lx的認證。這些方案在一定程度上緩解了WEP的危機。
回答所涉及的環境:聯想天逸510S、Windows 10。
WEP機制存在以下較大安全漏洞:
用戶數據完全暴露于攻擊者面前:WEP加密是可選功能,在大多數的實際產品中默認為關閉,因此用戶數據完全暴露于攻擊者面前。
易受IV Weakness攻擊:WEP對RC4的使用方式不正確,易受IV Weakness攻擊而被完全恢復秘密密鑰(SK)。RC4中存在弱RC4密鑰。一個弱密鑰是一個種子,并且RC4利用此種子產生的輸出看起來并不隨機。也就是說,當使用一個弱密鑰作為種子輸入RC4時,產生的前面幾位可以推斷出種子的其他位。由于此原因,安全專家建議拋棄RC4輸出的前256位。
容易遭受窮舉攻擊:SK可以由用戶手工輸入,也可以自動生成,無論怎樣都容易遭受窮舉攻擊。而且SK為用戶共享,很少變動,因而容易泄漏。
802.11協議沒有規定WEP中秘密密鑰如何產生和分發:在絕大多數產品中,密鑰有兩種方法產生:一是直接由用戶寫入40bit或108bit的SK;二是由用戶輸入一個密鑰詞組,該詞組通過一個生成器(Generator)產生SK。通常普通用戶愿意采用方便的第二種方法,但由于生成器設計的失誤造成40bit的SK實際上只有21bit的安全性,從而使窮舉攻擊成為可能。普通用戶還喜歡用生日、電話號碼等作為密鑰詞組,這使得字典攻擊也是一種有效的方法。
初始向量空間太小:流加密算法的一個重要缺陷是如果使用相同的IV||SK加密兩個消息時,攻擊者可以獲得。
不具有抗惡意攻擊所需要的消息認證功能:WEP中的CRC32算法原本是通信中用于檢查隨機誤碼的,是一個線性的校驗,并不具有抗惡意攻擊所需要的消息認證功能。首先,CRC32算法是一個線性函數,因此攻擊者可以任意修改密文而不被發現。其次,由于CRC32算法是一個不需要密鑰的函數,任何人如果知道消息的話都可以自行計算消息的校驗和。
WEP機制的改進方案如下:
高位WEP:一些無線產品供應商現在普遍都提供一種用104位密鑰的WEP(加上24位IV,一共128位),個別提供152、256位甚至512位來改進WEP加密的脆弱性,這對 WEP的安全性有了輕微的改進。
動態WEP:為了加強WEP的安全性,一些供應商提出了一些動態密鑰的WEP方案。在這樣的方案中,WEP的密鑰不再是靜態不變的,而是能定期動態更新的。比如,思科(Cisco)提供的LEAP(Lightweight Extensible Authentication Protocol)就是這樣一種方案,LEAP同時還提供雙向的基于802.lx的認證。這些方案在一定程度上緩解了WEP的危機。
回答所涉及的環境:聯想天逸510S、Windows 10。