词语解释
“WEP”是无线加密协议(Wireless Encryption Protocol)的缩写,它是一种用于在无线局域网(WLAN)中提供安全性的技术。它通过使用一种叫做加密密钥的数字信息来保护无线网络的数据。 WEP的应用是在无线局域网(WLAN)中提供安全性,它可以防止任何未经授权的用户访问无线网络。 WEP的加密算法使用一个64位或128位的密钥,并使用称为RC4的流加密算法来加密数据。 WEP的加密密钥可以是由用户自己输入的,也可以是由无线路由器自动生成的。 WEP可以有效地防止未经授权的用户访问无线网络,但它也有一些缺点。由于WEP的加密算法是固定的,因此它容易被攻击,并且它的安全性也不够强大。因此,WEP不能有效地防止恶意攻击者访问无线网络。 WEP的应用不仅限于无线局域网,它也可以用于无线广播、无线电视和其他无线通信系统。它可以有效地防止未经授权的用户访问无线网络,并保护无线网络中的数据不被窃取。 总之,WEP是一种用于在无线局域网(WLAN)中提供安全性的技术,它可以有效地防止未经授权的用户访问无线网络,并保护无线网络中的数据不被窃取。它不仅可以用于无线局域网,还可以用于无线广播、无线电视和其他无线通信系统。 有线等效加密(Wired Equivalent Privacy,WEP)是个保护无线网络(Wi-Fi)的资料安全体制。因为无线网络是用无线电把讯息传播出去,它特别容易被偷听。WEP 的设计是要提供和传统有线的局域网路相当的机密性,而依此命名的。不过密码分析学家已经找出 WEP 好几个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代。WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。 WEP 是1999年9月通过的 IEEE 802.11 标准的一部分,使用 RC4 (Rivest Cipher) 串流加密技术达到机密性,并使用 CRC-32 验和达到资料正确性。 标准的64位元WEP使用40位元的钥匙接上 24 位元的初向量(initialisation vector,IV) 成为 RC4 用的钥匙。在起草原始的 WEP 标准的时候,美国政府在加密技术的输出限制中限制了钥匙的长度,一旦这个限制放宽之后,所有的主要业者都用 104 位元的钥匙实作了 128 位元的 WEP 延伸协定。用户输入 128 位元的 WEP 钥匙的方法一般都是用含有 26 个十六进制数 (0-9 和 A-F)的字串来表示,每个字符代表钥匙中的 4 个位元, 4 * 26 = 104 位元,再加上 24 位元的 IV 就成了所谓的 "128 位元 WEP 钥匙"。有些厂商还提供 256 位元的 WEP 系统,就像上面讲的,24 位元是 IV,实际上剩下 232 位元作为保护之用,典型的作法是用 58 个十六进制数来输入,(58 * 4 = 232 位元) + 24 个 IV 位元 = 256 个 WEP 位元。 钥匙长度不是 WEP 安全性的主要因素,破解较长的钥匙需要拦截较多的封包,但是有某些主动式的攻击可以激发所需的流量。WEP 还有其他的弱点,包括 IV 雷同的可能性和变造的封包,这些用长一点的钥匙根本没有用,见 stream cipher attack 一页。 因为 RC4 是 stream cipher 的一种,同一个钥匙绝不能使用二次,所以使用(虽然是用明文传送的) IV 的目的就是要避免重复;然而 24 位元的 IV 并没有长到足以担保在忙碌的网络上不会重复,而且 IV 的使用方式也使其可能遭受到关联式钥匙攻击。 许多 WEP 系统要求钥匙得用十六进制格式指定,有些用户会选择在有限的 0-9 A-F 的十六进制字符集中可以拼成英文词的钥匙,如 C0DE C0DE C0DE C0DE,这种钥匙很容易被猜出来。 在 2001年8月,Fluhrer et al. 发表了针对 WEP 的密码分析,利用 RC4 加解密和 IV 的使用方式的特性,结果在网络上偷听几个小时之后,就可以把 RC4 的钥匙破解出来。这个攻击方式很快就实作出来了,而自动化的工具也释出了,只要用个人电脑、卖场架上的硬件和免费可得的软件就能进行这种攻击。 Cam-Winget et al. (2003) 审查了 WEP 的各种短处,他们写下“在实际场所实验的结果显示,只要有合适的仪器,就可以在一英哩之外或更远的地方偷听由 WEP 保护的网络。”他们也报告了两个一般的弱点: WEP 不是强制使用的,使得许多设施根本就没有启动 WEP;以及 WEP 并不包含钥匙管理协定,郤依赖在用户间共享一个秘密钥匙。 在2005年,美国联邦调查局的一组人展示了用公开可得的工具可以在三分钟内破解一个用 WEP 保护的网络。 对 WEP 安全问题最广为推荐的解法是换到 WPA 或 WPA2,不论哪个都比 WEP 安全。有些古老的 WiFi 取用点(access point)可能需要汰换或是把它们内存中的操作系统升级才行,不过替换费用相对而言并不贵。另一种方案是用某种穿隧协定,如IPsec。
有线等效加密(Wired Equivalent Privacy,WEP)是个保护无线网络(Wi-Fi)的资料安全体制。因为无线网络是用无线电把讯息传播出去,它特别容易被偷听。WEP 的设计是要提供和传统有线的局域网路相当的机密性,而依此命名的。不过密码分析学家已经找出 WEP 好几个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代。WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。 WEP 是1999年9月通过的 IEEE 802.11 标准的一部分,使用 RC4 (Rivest Cipher) 串流加密技术达到机密性,并使用 CRC-32 验和达到资料正确性。 标准的64位元WEP使用40位元的钥匙接上 24 位元的初向量(initialisation vector,IV) 成为 RC4 用的钥匙。在起草原始的 WEP 标准的时候,美国政府在加密技术的输出限制中限制了钥匙的长度,一旦这个限制放宽之后,所有的主要业者都用 104 位元的钥匙实作了 128 位元的 WEP 延伸协定。用户输入 128 位元的 WEP 钥匙的方法一般都是用含有 26 个十六进制数 (0-9 和 A-F)的字串来表示,每个字符代表钥匙中的 4 个位元, 4 * 26 = 104 位元,再加上 24 位元的 IV 就成了所谓的 "128 位元 WEP 钥匙"。有些厂商还提供 256 位元的 WEP 系统,就像上面讲的,24 位元是 IV,实际上剩下 232 位元作为保护之用,典型的作法是用 58 个十六进制数来输入,(58 * 4 = 232 位元) + 24 个 IV 位元 = 256 个 WEP 位元。 钥匙长度不是 WEP 安全性的主要因素,破解较长的钥匙需要拦截较多的封包,但是有某些主动式的攻击可以激发所需的流量。WEP 还有其他的弱点,包括 IV 雷同的可能性和变造的封包,这些用长一点的钥匙根本没有用,见 stream cipher attack 一页。 因为 RC4 是 stream cipher 的一种,同一个钥匙绝不能使用二次,所以使用(虽然是用明文传送的) IV 的目的就是要避免重复;然而 24 位元的 IV 并没有长到足以担保在忙碌的网络上不会重复,而且 IV 的使用方式也使其可能遭受到关联式钥匙攻击。 许多 WEP 系统要求钥匙得用十六进制格式指定,有些用户会选择在有限的 0-9 A-F 的十六进制字符集中可以拼成英文词的钥匙,如 C0DE C0DE C0DE C0DE,这种钥匙很容易被猜出来。 在 2001年8月,Fluhrer et al. 发表了针对 WEP 的密码分析,利用 RC4 加解密和 IV 的使用方式的特性,结果在网络上偷听几个小时之后,就可以把 RC4 的钥匙破解出来。这个攻击方式很快就实作出来了,而自动化的工具也释出了,只要用个人电脑、卖场架上的硬件和免费可得的软件就能进行这种攻击。 Cam-Winget et al. (2003) 审查了 WEP 的各种短处,他们写下“在实际场所实验的结果显示,只要有合适的仪器,就可以在一英哩之外或更远的地方偷听由 WEP 保护的网络。”他们也报告了两个一般的弱点: WEP 不是强制使用的,使得许多设施根本就没有启动 WEP;以及 WEP 并不包含钥匙管理协定,郤依赖在用户间共享一个秘密钥匙。 在2005年,美国联邦调查局的一组人展示了用公开可得的工具可以在三分钟内破解一个用 WEP 保护的网络。 对 WEP 安全问题最广为推荐的解法是换到 WPA 或 WPA2,不论哪个都比 WEP 安全。有些古老的 WiFi 取用点(access point)可能需要汰换或是把它们内存中的操作系统升级才行,不过替换费用相对而言并不贵。另一种方案是用某种穿隧协定,如IPsec。
抱歉,此页面的内容受版权保护,复制需扣除次数,次数不足时需付费购买。
如需下载请点击:点击此处下载
扫码付费即可复制
底噪 | 载干比 | 信噪比 | 前向业务信道 | 空分复用 | SQI | 彩信 | DX | HSPA | 标签 | r99 | alcap |