无线相关安全协议(模式)分析(一)

一、     WEP

1、简介

WEP(WiredEquivalent Privacy有线等效协议)。WEP是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。

2、RC4算法

可参考这篇博客:https://blog.csdn.net/lc_910927/article/details/37599161

3、WEP工作原理

WEP使用RC4(Rivest Cipher)算法进行加密,并使用CRC32(循环冗余校验)校验和保证数据的正确性。WEP的加密如下:

无线相关安全协议(模式)分析(一)

(1)WEP协议工作在Mac层,从上层获得传输的明文数据后,首先使用CRC进行计算,利用CRC算法生成的32位ICV和明文连接在一起作为将要被加密的数据。

(2)WEP协议利用RC4算法产生伪随机序列流,用伪随机序列流和(1)中处理过后的明文进行异或计算,产生密文。RC4**分成两部分,一部分是24位的初始向量IV,一部分是用户**。由于相同的**生成的伪随机序列流是一样的,所以使用不同的IV来确保生成的伪随机序列流是不相同的,从而使其用于加密其他的数据帧。

(3)密文和初始化向量一起传输给接收方。

 

WEP的解密过程和加密过程刚好相反,WEP的解密过程:

无线相关安全协议(模式)分析(一)

(1)进行帧的完整性校验,从中取出IV和使用的**编号,将IV和对应的**组合成解***流。

(2)通过RC4算法计算伪随机序列流,进行异或计算,计算出载荷以及ICV内容。

(3)对解密出的内容使用WEP加密的(1)步方法生成ICV’,比较ICV’和ICV,若相同则认为数据正确。

 

4、WEP漏洞分析

(1)**重复

WEP加密基于RC4的序列加密算法,加密的原理是使用**生成伪随机**流与明文数据逐位进行异或来生成密文。如果攻击者获得相同的**流加密后的两段密文,将两段密文进行异或,生成的也就是明文的两段异或,因此能消去**的影响。通过统计分析以及对密文中冗余的信息进行分析,就可以推出明文,因此重复使用相同的**是不安全的。

(2)WEP缺乏**管理

在WEP机制中,对应**的生成和分发没有任何的规定,对于**的使用也没有明确的规定的,**使用情况比较混乱。

数据加密主要使用两种**,DefaultKey和Mapping Key。数据加***一般使用默认**中的Key ID为0的Default Key,也就是所有的用户使用相同的**。而且这种**一般使用人工装载,更新也少,增加了用户站点之间**重用的概率。

(3)IV重用问题

IV重用问题,即不同的数据帧加密时使用的IV值相同,使用相同的数据帧加***是不安全的。数据帧加***是基**和IV值串联而成的,一般用户使用的基**是Key ID为0的Default Key,因此不同的数据帧加密使用相同的IV值是不安全的。除此之外,IV值是明文传输的,攻击者可以通过观察来获得使用相同数据帧加***的数据帧获得**,所以要避免使用相同的IV值,这不仅要同一个站点避免使用重复的IV,也要避免其他用户站点使用曾经使用过的IV。但IV的可选范围值只有224个,理论上来说只要传输224个数据帧后就会发生一次IV重用,所以WEP是非常不安全的。

 

二、WPS

1、简介

WPS(WiFi Protected Setup,WiFi保护设置)是由WiFi联盟推出的全新WiFi安全防护设定标准。该标准推出的主要原因是为了解决长久以来无线网络加密认证设定的步骤过于繁杂的缺点,使用者可能会因为设定过程太过麻烦而放弃进行加密安全设定,从而引发安全问题。WPS加密就是使客户端连接WiFi时,连接过程变得非常简单。用户只需按一下无线路由器上的WPS键,或者输入一个PIN码,就能快速的完成无线网络连接,并获得WPA2级加密的无线网络。WPS支持两种模式,分别是PIN(Pin Input Configuration,个人识别码)模式和PBC(Push Botton Configuration,按钮)模式。

2、WPS工作原理

用户可以将WPS认证产品的配置和安全机制想象成“锁”和“钥匙”。该标准自动使用注册表为即将加入网络的设备颁发证书。用户将新设备加入WLAN的操作可被当做钥匙插入孔的过程,即启动配置过程并输入PIN或按下PBC按钮。此时,WPS启动设备与注册表之间的信息交换,并由注册表发放授权设备,加入WLAN的网络证书(网络名称或安全**)。

随后,新设备通过网络在不受入侵者干扰的情况下进行安全的数据通信,就比在锁中转动钥匙。信息及网络证书通过扩展认证协议(EAP)在空气中安全交换,该协议是WPA2使用的认证协议之一。此时系统将启动信号交换进程,设备完成相互认证,客户端设备即被连入网络。注册表则通过传输网络名(SSID)即WPA2“预共享**(PSK)”启动安全机制。由于网络名称及PSK由系统自动分发,证书交换过程几乎不需用户干预。WLAN安全设置的锁就被这样打开了。

3、WPS的漏洞

WPS中PIN码验证机制的弱点导致网络不安全,PIN码是有8位十进制数构成,最后一位(第8位)位校验位。验证时先检测前4位,如果一致则反馈一个信息,所以只需一万次就可完全扫描一遍前4位,pin时速度最快位2s/pin。当前4位确定后,只需再试1000次就能**接下来的3位,然后校验位可通过前7位算出,这样就能暴力**PIN码。

4、WPS的局限性

因为WPS是一项新的认证技术,并非所有的厂商都支持,配置WPS需要网络中的所有WiFi设备与WPS兼容,而且客户端也要求支持WPS才能简化网络安全配置工作。