上期報紙的《WEP形同虛設(shè),三秒破解密鑰》一文中說,三名德國專家稱,無線安全協(xié)議WEP(有線等效加密)的RC4算法存在漏洞,只要使用一臺1.7GHz的奔騰M處理器的計算機,就可在3秒鐘內(nèi)攻破104位的WEP密鑰 。
破解過程由運行于一臺模擬攻擊計算機上的幾個操作程序組成,同時完成掃描、破解和產(chǎn)生網(wǎng)絡(luò)通信流量 。通過掃描無線網(wǎng)絡(luò),可以嗅探和捕捉網(wǎng)絡(luò)中的數(shù)據(jù)包然后加以分析 。當(dāng)這些分析數(shù)據(jù)積累到一定數(shù)量,WEP就“形同虛設(shè)”了 。據(jù)稱,只需要4萬個這樣的數(shù)據(jù)包個就能讓W(xué)EP密鑰難以躲藏,假如能夠獲得8.5萬個數(shù)據(jù)包時,WEP被破解的可能性就高達(dá)95% 。而捕捉4萬個數(shù)據(jù)包所需要的時間不到一分鐘 。因此,很快有廠商基于同樣的原理推出了解決WEP易被攻擊的方法 。一種叫做“外套”技術(shù)的軟件加密方法可以將一些沒有實際意義的無線數(shù)據(jù)包混雜在WEP數(shù)據(jù)包中,從而使攻擊者在截獲足夠的數(shù)據(jù)信息后仍然無法分析出WEP的加密密鑰 。
這種由AirDefence公司提供的新的外套技術(shù),可以幫助那些大量使用便攜式收款機、條碼掃描器或零售網(wǎng)點終端和手持VoIP設(shè)備的用戶,在他們常規(guī)產(chǎn)生的網(wǎng)絡(luò)數(shù)據(jù)流中,AirDefense的WEP外套模塊可創(chuàng)建假數(shù)據(jù)流,使WEP密鑰不同于實際WLAN客戶端和接入點使用的WEP密鑰,從而使攻擊者破解的密鑰無效,使用戶的數(shù)據(jù)得到有效保護(hù) 。
通常情況下,這些傳統(tǒng)無線設(shè)備通常只能支持WEP加密,因為它們年代久遠(yuǎn),而且缺乏存儲和處理能力 。由于種種原因,它們通常不能升級到更先進(jìn)、更安全的方案,如支持全套IEEE 802.11i安全功能的Wi-Fi保護(hù)接入(WPA)或后續(xù)的WPA2,而新方案改正了WEP眾所周知的缺陷 。
【W(wǎng)EP反破解:以其人之道還治其人之身】外套技術(shù)有點像柔道,實際上它是利用了一個基本型的WEP攻擊來抵御攻擊本身 。換機話說,就是以其人之道還治其人之身 。
進(jìn)入討論組討論 。
推薦閱讀
- 無線網(wǎng)絡(luò):WLAN安全機制分析
- 自熱火鍋的熱量來源于什么反應(yīng)
- 華為mate30pro返回時無振動反饋
- 氧化鈣和水反應(yīng)嗎
- 溴和水反應(yīng)方程式 溴和水反應(yīng)方程式是什么
- 反向帶貨什么意思
- 四氧化三鐵與鹽酸反應(yīng)的化學(xué)方程式 四氧化三鐵與鹽酸反應(yīng)的化學(xué)方程式是什么
- Win10系統(tǒng)反應(yīng)慢詳細(xì)解決步驟
- 華為mate30pro怎么打開無線反向充電
- 加聚反應(yīng)算加成反應(yīng)嗎
