WEP机制存在哪些较大安全漏洞
WEP机制存在以下较大安全漏洞:
用户数据完全暴露于攻击者面前:WEP加密是可选功能,在大多数的实际产品中默认为关闭,因此用户数据完全暴露于攻击者面前。
易受IV Weakness攻击:WEP对RC4的使用方式不正确,易受IV Weakness攻击而被完全恢复秘密密钥(SK)。RC4中存在弱RC4密钥。一个弱密钥是一个种子,并且RC4利用此种子产生的输出看起来并不随机。也就是说,当使用一个弱密钥作为种子输入RC4时,产生的前面几位可以推断出种子的其他位。由于此原因,安全专家建议抛弃RC4输出的前256位。
容易遭受穷举攻击:SK可以由用户手工输入,也可以自动生成,无论怎样都容易遭受穷举攻击。而且SK为用户共享,很少变动,因而容易泄漏。
802.11协议没有规定WEP中秘密密钥如何产生和分发:在绝大多数产品中,密钥有两种方法产生:一是直接由用户写入40bit或108bit的SK;二是由用户输入一个密钥词组,该词组通过一个生成器(Generator)产生SK。通常普通用户愿意采用方便的第二种方法,但由于生成器设计的失误造成40bit的SK实际上只有21bit的安全性,从而使穷举攻击成为可能。普通用户还喜欢用生日、电话号码等作为密钥词组,这使得字典攻击也是一种有效的方法。
初始向量空间太小:流加密算法的一个重要缺陷是如果使用相同的IV||SK加密两个消息时,攻击者可以获得。
不具有抗恶意攻击所需要的消息认证功能:WEP中的CRC32算法原本是通信中用于检查随机误码的,是一个线性的校验,并不具有抗恶意攻击所需要的消息认证功能。首先,CRC32算法是一个线性函数,因此攻击者可以任意修改密文而不被发现。其次,由于CRC32算法是一个不需要密钥的函数,任何人如果知道消息的话都可以自行计算消息的校验和。
WEP机制的改进方案如下:
高位WEP:一些无线产品供应商现在普遍都提供一种用104位密钥的WEP(加上24位IV,一共128位),个别提供152、256位甚至512位来改进WEP加密的脆弱性,这对 WEP的安全性有了轻微的改进。
动态WEP:为了加强WEP的安全性,一些供应商提出了一些动态密钥的WEP方案。在这样的方案中,WEP的密钥不再是静态不变的,而是能定期动态更新的。比如,思科(Cisco)提供的LEAP(Lightweight Extensible Authentication Protocol)就是这样一种方案,LEAP同时还提供双向的基于802.lx的认证。这些方案在一定程度上缓解了WEP的危机。