一 全程攻擊無線網絡WEP加密

WLAN技術出現之后,“安全”就成為始終伴隨在“無線”這個詞身邊的影子,針對無線網絡技術中涉及的安全認證加密協議的攻擊與破解就層出不窮 。現在,因特網上可能有數以百計,甚至以千計的文章介紹關于怎么攻擊與破解WEP,但有多少人能夠真正地成功攻破WEP的加密算法呢?下面筆者來給大家介紹一些關于WEP加密手段的知識,以及就是菜鳥只要按照步驟操作也可成功破解WEP密鑰的方法 。當然最終的目的還是為了讓采訪人員做好安全設置對破解更好的進行防范 。本系列文章共兩篇,在第一篇里主要介紹破解WEP的方法,第二篇里介紹如何設置WLAN的安全設置來進行更好的防范 。

一、WEP:無線網絡安全最初的保護者

相對于有線網絡來說,通過無線局域網發送和接收數據更輕易被竊聽 。設計一個完善的無線局域網系統,加密和認證是需要考慮的兩個必不可少的安全因素 。無線局域網中應用加密和認證技術的最根本目的就是使無線業務能夠達到與有線業務同樣的安全等級 。針對這個目標,IEEE802.11標準中采用了WEP(Wired Equivalent Privacy:有線對等保密)協議來設置專門的安全機制,進行業務流的加密和節點的認證 。它主要用于無線局域網中鏈路層信息數據的保密 。WEP采用對稱加密機理,數據的加密和解密采用相同的密鑰和加密算法 。WEP 使用加密密鑰(也稱為 WEP 密鑰)加密 802.11 網絡上交換的每個數據包的數據部分 。啟用加密后,兩個 802.11 設備要進行通信,必須具有相同的加密密鑰,并且均配置為使用加密 。假如配置一個設備使用加密而另一個設備沒有,則即使兩個設備具有相同的加密密鑰也無法通信 。(如圖一所示)
 
圖一:WEP加密

WEP加密過程

WEP支持 64 位和128 位加密,對于 64 位加密,加密密鑰為 10 個十六進制字符(0-9 和 A-F)或 5 個 ASCII 字符;對于 128 位加密,加密密鑰為 26 個十六進制字符或 13 個 ASCII 字符 。64 位加密有時稱為 40 位加密;128 位加密有時稱為 104 位加密 。152 位加密不是標準 WEP 技術,沒有受到客戶端設備的廣泛支持 。WEP依靠通信雙方共享的密鑰來保護所傳的加密數據幀 。其數據的加密過程如下 。

1、計算校驗和(Check Summing) 。

(1)對輸入數據進行完整性校驗和計算 。

(2)把輸入數據和計算得到的校驗和組合起來得到新的加密數據,也稱之為明文,明文作為下一步加密過程的輸入 。

2、加密 。

在這個過程中,將第一步得到的數據明文采用算法加密 。對明文的加密有兩層含義:明文數據的加密,保護未經認證的數據 。

(1)將24位的初始化向量和40位的密鑰連接進行校驗和計算,得到64位的數據 。

(2)將這個64位的數據輸入到虛擬隨機數產生器中,它對初始化向量和密鑰的校驗和計算值進行加密計算 。

(3)經過校驗和計算的明文與虛擬隨機數產生器的輸出密鑰流進行按位異或運算得到加密后的信息,即密文 。

3、傳輸 。

將初始化向量和密文串接起來,得到要傳輸的加密數據幀,在無線鏈路上傳輸 。(如圖二所示)
 
圖二:WEP加密過程

WEP解密過程

在安全機制中,加密數據幀的解密過程只是加密過程的簡單取反 。解密過程如下 。

1、恢復初始明文 。

重新產生密鑰流,將其與接收到的密文信息進行異或運算,以恢復初始明文信息 。

2、檢驗校驗和 。

接收方根據恢復的明文信息來檢驗校驗和,將恢復的明文信息分離,重新計算校驗和并檢查它是否與接收到的校驗和相匹配 。這樣可以保證只有正確校驗和的數據幀才會被接收方接受 。
 
圖三:WEP解密過程

推薦閱讀