無線局域網有線等價保密安全漏洞有以下這些:
WEP默認配置漏洞:多數用戶在安裝無線網絡適配器和無線AP設備時,只要求這些設備能夠正常工作就可以了,很少考慮啟用并正確配置無線安全性,通常都使用默認配置,而且正常工作后很少再重新配置。開放系統認證是WEP的默認配置,由于在開放系統認證方式下,任意無線客戶端都可以接入WLAN。開放系統認證就好像在無線鏈路上設置了一個公共用戶端口,任何無線客戶端都可以接入并使用WLAN資源。可以發送數據、監聽通信內容、訪問WLAN共享資源或通過無線AP訪問有線網絡上的共享資源,也可以竊取或破壞保密數據、安裝病毒或特洛伊木馬程序,甚至可以利用Internet連接發送病毒郵件或作為傀儡機向其他遠程計算機發動攻擊,惡意流量有可能被追溯到使用默認配置的WLAN。
WEP加密漏洞:WEP加密過程可知,密文是通過明文流與密鑰流按位異或形成的,然后密文再與初始向量連接構成密文消息。如果所有WEP幀都采用相同的密鑰和初始向量加密,即使不知道共享密鑰,利用重復使用的初始向量完全有可能破譯出加密的WEP幀。破譯的最簡單方法就是對密文消息進行按位異或運算,然后剔除密鑰流和初始向量,其結果是兩個明文流的異或形式。如知道其中一個明文流,計算另一個明文流并不困難。由于IEEE 802.11沒有明確規定初始向量的使用方法,許多廠商在設計WLAN設備時,簡單地將設備啟動時的初始向量設置為0,然后再逐次加1。多數用戶都會在每天早晨幾乎相同的時間重新啟動設備,大大增加了初始向量的重用率。只要獲得足夠多的相同初始向量,就有可能從密文消息中破譯出密鑰或明文。此外,初始向量只有24位,可用空間十分有限。就目前的計算能力而言,短時間內就可以窮舉完所有的初始向量。有限的初始向量空間,也會導致密鑰重用率提高,降低了密鑰破譯的難度。WEP采用共享密鑰加密和解密數據,如果需要更改密鑰,就必須告知與之通信的所有節點,了解秘密的人越多,秘密信息也就變成了公開信息。
WEP密鑰管理漏洞:事實上,WEP并沒有提供真正意義上的密鑰管理機制,需要依賴Internet工程任務組提出的遠程認證撥號用戶服務、擴展認證協議等外部認證服務,但多數小型企業或辦公在部署WLAN時,并不會使用造價昂貴的專用認證服務器。盡管WEP容許用戶自己配置共享密鑰,但由于手工配置共享密鑰十分麻煩,且多數用戶不熟悉密鑰配置過程。無線網絡適配器和無線AP在出廠時都帶有4個默認的密鑰,大多數用戶一般都是從4個默認密鑰中選擇1個作為共享密鑰。但廠商通常對密鑰都進行了標準化,因此,只要知道設備生產廠商和類型,通過檢索廠商缺省列表就有可能獲得共享密鑰。
服務設置標識漏洞:服務設置標識SSID是WLAN的名稱,也可以將一個WLAN分為多個要求不同身份認證的子網,用于區分不同的服務區。IEEE 802.11采用SSID實現基本的資源訪問控制,防止未經授權的無線客戶端進入WLAN子網。無論是有固定基礎設施還是無固定基礎設施的WLAN,無線客戶端都必須出示正確的SSID才能訪問無線AP或其他無線客戶端。事實上,SSID只是一個簡單的口令身份認證機制。多數制造商在其生產的無線AP中設置了默認SSID,甚至在設備使用說明中明確指出默認的SSID。如果部署WLAN時不改變廠商默認的SSID,任何人通過網上檢索或安裝指南都很容易獲得默認SSID。只要將無線客戶端的SSID修改成無線AP默認的SSID,就有可能非法接入WLAN。