WEP协议分析及其安全对策

来源 :商场现代化 | 被引量 : 0次 | 上传用户:okanyo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要] WEP协议是IEEE802.11标准规定的数据加密机制,虽然WEP提供了64位和128位长度的密钥机制,但仍然存在许多缺陷,因此,IEEE802.11需要采用其他的加密体制。本文分析了基于IEEE802.11标准的WEP安全漏洞,介绍了AES-CMM和ECC两种加密体制,对IEEE802.11数据帧加密,并对它们的性能进行分析。
  [关键词] 有线对等协议 AES-CCM 椭圆曲线密码体制
  
  一、引言
  无线局域网的IEEE802.11标准规定了两部分安全机制:一是访问认证机制;二是数据加密机制(WEP协议:Wired Equivalency Privacy)。它们是无线局域网系统中安全机制的主要形态和基础,在IEEE802.11安全机制的评审过程中,加密专家对WEP算法进行很少的组内评审工作,正是这一疏忽,造成WEP的多处漏洞,为各种窜改数据攻击提供了方便之门。
  二、WEP协议分析
  1.WEP协议简介
  802.11b使用WEP协议即有线对等协议来保证在无线传输过程中的数据安全,WEP协议可以实现以下安全性目标:
  (1)数据安全性:WEP的基本目标就是防止数据在传输过程中被监听。
  (2)接入控制:WEP可用来在802.11b中实现接入控制,可以选择是否丢弃那些非WEP加密的数据包,从而保证只将可信的用户接入到局域网。
  (3)数据完整性:WEP协议还能用来防止数据在传输的过程中被人篡改。
  2.WEP安全机制
  (1)WEP帧的数据加解密。首先介绍加密过程,发送端WEP帧加密过程如图1所示:
  WEP机制用加密密钥与初始化向量IV连接产生种子密钥,然后把种子密钥送入伪随机产生器PRNG产生密钥流,密钥流与明文进行异或生成密文。WEP帧加密过程如下:①消息M通过 CRC-32循环冗余校验生成校验值ICV,记做C(M),将M与C(M)连接生成明文P=M,C(M));②选择初始向量IV 记做V,将初始向量与密钥K连接作为种子密钥,种子密钥作为RC4算法的输入生成伪随机密钥流,记为RC4(V,K);③将明文P 与伪随机密钥流RC4(V,K)进行异或生成密文,记为C=PRC4(V,K)。
  然后把密文加上初始向量IV和报头形成WEP帧进行传输,WEP帧格式如图2所示:
  接收端解密WEP帧过程如图3所示:
  ①把接收到的初始向量V和共享密钥K连接作为种子密钥,种子密钥作为RC4算法的输入生成密钥流RC4(V,K);②将密钥流RC4(V,K)与密文进行异或生成明文:CRC4(V,K)=(PRC4(V,k))RC4(V,K)=P;③计算解密后的消息的ICV’,与接收ICV进行比较,若相同,则接收不同则丢弃。
  (2)WEP认证机制。IEEE802.11规定了两种认证方法:开放式认证,共享密钥认证。开放式认证允许任何无线站访问无线局域网,只要它符合无线网络设置的MAC地址过滤规定,在开放式认证系统中没有采取数据加密措施,信息都以明文方式出现,因此它实际上就是无认证。共享密钥认证要求STA(移动终端)与AP(接入控制点)必须拥有一个静态WEP密钥,如图4所示:
  共享密钥认证过程:①STA向访问点AP发送一个认证请求,请求进行共享密钥认证;②AP发送给STA一个挑战信息包作为回应;③STA使用共享WEP密钥对挑战信息进行加密,并把它返回给AP;④如果AP能利用共享WEP密钥对挑战信息进行解密,并恢复出原始的挑战信息,那么它将用一个认证响应允许STA接入,否则,AP将终止与此STA的通信。
  3.WEP安全隐患分析
  (1)RC4算法自身的不足。在采用IEEE 802.11协议的无线局域网产品中,主要有两种方法来给定IV的值:一种是当无线网卡在初始化时,IV的值取为0或某一个随机数,然后随着数据包的个数逐次按模224递增,当增加到224时IV的值又回到0;另一种方法是在[0,224 -1]上随机选取IV值。当IV的值被随机选取时,在传输大约4823个数据包后,就会有50%的概率发生IV碰撞,12430个数据包后将有99%的概率发生IV碰撞。在WEP协议中,每一个封装的数据包中都包含一个初始向量IV。IV在数据帧中以明文形式传输,并和原始密钥一起作为种子密钥,用来生成加密有效载荷的密钥流。密钥流加密算法的缺陷就是,如果用相同的IV和密钥加密两个消息,将导致两条消息的同时泄漏。这里,假设有两段明文P1和P2,它们都采用相同的种子密钥{IV,Key},对应生成的密文分别为C1和C2,则:
  C1=P1RC4{IV,Key}
  C2=P2RC4{{IV,Key }
  C1C2=P1P2
  因此在IV和密钥相同的情况下,如果知道密文C1,C2和其中一段明文P1,就可以得到另一段明文P2。如果仅知道密文C1和C2,那么就得到了两段明文P1和P2的异或值,使用字典攻击法,就可以对P1和P2的值进行猜测,并最终得到其中一条明文。
  (2)密钥管理带来的安全隐患。在WEP协议中,对密钥的生成和分布没有做任何规定,密钥的使用也没有具体规定,实际应用中这些重要的问题由设备制造商自行解决,导致大批存在密钥管理安全隐患产品的出现。而这些产品中使用的WEP加密密钥通常在很长一段时间内都不会改变,导致攻击者在一个密钥生存周期内可以获得大量的无线传输数据包。从中选择出使用相同IV的数据包,只要知道一个明文和密文,就可以计算出这些数据包使用的密钥。在具体应用中,大多数用户长时间共享同一密钥,并且使用WEP协议的设备都是将密钥保存在设备中,所以一旦设备丢失,所有使用这一共享密钥的计算机的安全都可能受到威胁。
  (3)身份认证中的安全隐患。在WEP协议身份认证过程中,AP以明文的形式把128字节的随机序列流发送给客户端,如果能够监听一个成功的客户端与AP之间身份认证的过程,截获它们双方之间相互发送的数据包,通过把随机数与加密值相异或,就可以得到密钥流。而拥有了该密钥流,任何人都可以向AP提出访问请求。因为WEP协议中,身份认证是单向的。
  三、安全对策
  1.AES_CCM
  采用AES_CCM模式来提供加密和数据完整性校验,AES_CCM是802.11工作组专门为WLAN的加密和数据完整性校验提出的一种基于AES的运行模式。数据完整性校验部分使用了密码学上成熟的CBC模式,保护对象是整个的MPDU数据单元和一部分MAC帧头信息。加密部分使用的是AES_CRT模式,就是用一个准计数器产生一系列的分组作为AES的明文输入,AES加密后输出的密文作为定长得密钥流与要保护的数据相异或产生密文,其安全性取决于AES的安全性。
  加密过程:(1)将由标志,随机数和计数器构成的初始向量输入AES产生定长密钥流;(2)将定长密钥流与MAC帧的数据部分异或,计数部分加(1);(3)将(2)的结果作为下一个AES的输入,产生定长密钥流;(4)重复第二步,直到MAC帧数据全部加密完为止;(5)计数器清零,将上面得到的加密数据作为AES的输入,输出密钥流;(6)将(4)得到的结果与校验码异或,完成对MAC帧的加密。
  数据完整性校验:(1)把由标志,随机数和计数器构成的初始向量输入AES产生定长密钥流;(2)把AES以密码分组链接的形式对MAC帧头和MAC帧进行运算;(3)将(2)得到的结果,选取一半作为MIC值。
  2.ECC
  椭圆曲线密码体制(ECC)来源于对椭圆曲线的研究,ECC的安全性基于椭圆曲线离散对数问题的困难性,使用相对较短的密钥实现了与其他密码体制(如RSA密码体制)类似的安全强度。下面简要描述用ECC密码体制加解密的算法。
  (1)密钥的生成。首先选择一个有限域GF(q)上的椭圆曲线E,在E上选择基点P,用户随机选择一个整数d,且d∈[0,n-1];计算点Q=dp,将Q作为公钥,d作为私钥。
  (2)加密过程。①获得接收方的公钥Q;②将明文M映射为域GF(q)中的元素;③随机选择一个整数k,使得k∈[0,n-1];④计算(x1,y1)=kP,(x2,y2)=kQ,如果x2=0则返回第三步;⑤计算c=mx2;⑥发送密文(x1,y1,c)。
  (3)解密过程。①用自己的私钥d计算(x2,y2)=d (x1,y1);②计算m=cx2-1 ,然后,由m映射得到明文M。
  四、性能分析
  下面利用WEP、AES-CCM和ECC实现对IEEE 802.11数据帧的加密,并分析其性能。
  AES-CCM应用程序由数据加密和解密认证两部分实现,密钥长度为128bit。ECC应用程序基于NTL来实现数据的加密/解密和签名验证过程。
  为了获得同128bit长度的AES算法一样的安全性能,ECC应用程序采用233bit和283bit两种密钥长度来实现,预定义曲线:K-233、B-233、K-283、B-283,见表:
  下面对表中的数据进行分析:
  (1)RC4和AES-CCM为对称密钥(私钥)体制,ECC为非对称密钥(公钥)体制。
  (2)AES-CCM是一种分组加密算法,分组长度和密钥长度可以为128bit、192bit或256bit。该算法将数据分成一个个128bit(16字节)长的分组,不够16字节的数据用0填充,因此表1中1字节和8字节的数据加密时间与16字节数据的加密时间相同。
  (3)不管需要加密的数据长度有多长,利用相同的ECC密钥长度来加密的时间是相等的,K-233与B-233相等,K-283与B-283相等,这是因为数据是映射到特定的椭圆曲线上的,不同长度的数据只映射到椭圆曲线上的不同点。表中ECC对不同数据长度的加密时间还是有少许的差别,那是因为加密过程中如果第四步x2=0,还需要返回第三步重新选取k的缘故。
  通过以上分析,说明采用AES-CMM和ECC两种加密体制对IEEE802.11数据帧加密,安全性得到进一步的提高。
  参考文献:
  [1]W.A.Arbaugh,N.Shankar, and Y.J Wan, ”Your 802.11 wireless network has no clothes”. Department of Computer Science University of Maryland College Park, Maryland 20742,March 30,2001
  [2]杜 勇:无线局域网安全研究与802.1x协议在AP中的实现.西安:西安电子科技大学,2001
  [3]Madge Limited. Wireless LAN Security White Paper[EB/OL].http://www.madge.com,2003
  [4]钟晓珊 刘 旭:无线局域网接入的安全性问题[J].信息技术,2004,12(28):10~13
其他文献
[摘 要] 21世纪对于中国和世界都充满机遇与挑战,国内外企业发展壮大的轨迹表明,市场营销的开展、运用与创新是企业保持市场竞争力和可持续发展的最重要的手段。本文主要研究了21世纪中国企业创新性营销思路的发展方向。  [关键词] 21世纪 市场营销 创新 思考    21世纪是一个充满生机和活力的世纪,科学技术的飞速进步,信息化程度的不断深入,国际竞争环境的不断变化,经济全球化、区域一体化的世界整体
期刊
[摘 要] 本文提出了当前企业面临的业务流程管理的挑战,给出了建立流程层的解决方法,并基于TIBCO平台给出了企业应用集成和业务流程管理的详细方案和具体实施过程。  [关键词] 企业应用集成 业务流程管理 流程层 适配器 业务服务    一、引言  在今天的商业环境中,企业间的合并、收购和联合成为普遍现象。为了完成IT上的合并,大部分企业采用了企业应用集成(Enterprise Applicati
期刊
2007年“十一”期间,杭州迎来亚洲规模最大、艺术水平最高、表演种类最丰富的国际小丑嘉年华。此次活动由杭州市人民政府、美国事件管理学会(AEMI)联合主办。连续七天的小丑嘉年华狂欢的上演地点便是杭州余杭区的天都城欢乐四季公园。这一活动将天都城全方位地呈现给杭州市民,也呈现给了外国友人,使其逐渐与国际接轨。但是,公园内旅游公示语的翻译却欠国际化,主要存在的漏洞和失误包括拼写错误、用词不当、句式中国化
期刊
[摘 要] 城市文化对现代城市的发展至关重要,本文从保定市城市文化建设的优势及问题两个方面分析了保定市城市文化建设的现状,并且从城市文化的三个方面分析了保定市城市文化建设的战略。  [关键词] 保定市 城市文化 城市精神    城市文化是城市风貌、政府的行为和制度以及城市精神的总体形态,是城市的灵魂,是文明的标志。城市文化可以展现城市个性,增强市民凝聚力,提高城市的综合实力。在现代城市竞争中,城市
期刊
[摘 要] CRM从提出到实践,对CRM的理论和应用研究一直处在不断的争论与探讨之中。本文力图尝试在已有研究结论的基础上,从CRM系统的核心概念与应用类型策略两方面做进一步的深入分析,提出一种具有可理解性和操作性的应用策略分析框架。  [关键词] 客户价值 客户生命周期 应用策略    一、CRM的概念框架   1.CRM的概念模型   客户关系管理 (CRM)简单地定义就是站在客户立场,引导客户
期刊
[摘 要] 民俗旅游在我国是一种比较新颖的旅游方式。湖南民族地区,形成了异彩纷呈的各种风俗。民俗作为一种旅游资源,影响民族地区的旅游的发展,本文运用旅游可持续发展的思想和理论,探讨湖南少数民族俗旅游发展中应注意的几个问题,以期待有利于民俗旅游的健康发展。  [关键词] 民俗旅游 可持续发展 民俗    民俗旅游资源就是对旅游者具有吸引力、具有一定的旅游功能和旅游价值的民俗现象的总和。自20世纪80
期刊
在当代旅游经济发展带动产业结构调整的背景下,全国各地涌现出大量新颖的旅游产品和因旅游发展而受益的地方,其中比较有代表性的旅游产品有:古镇游、农业观光游、景区周边游、民族文化游等。贵州省安顺市西秀区龙宫镇利用得天独厚的优势,依托龙宫国家级风景名胜区、5A级旅游区的品牌优势和游客客源大力发展特色乡村旅游产业,走出一条极具地方特色,依托旅游发展农村、致富农民的良性发展之路。  一、基本情况  国家级风景
期刊
[摘 要] 本文在借鉴前人研究的基础上,尝试以中国上市公司中有代表性的制造业和商品流通业这两大行业为样本,建立用于实证研究的统计模型。利用SPSS15.0统计软件,运用所建立的模型通过多元回归分析的方法对样本数据进行统计分析。根据实证的结果,分析处于不同行业公司的负债总体水平对其公司业绩的影响是否有实质性的不同。  [关键词] 上市公司 债务融资 公司业绩    一、实证研究的设计  本文对最近5
期刊
[摘 要] 本文在对中国外向FDI的发展现状进行分析的基础上,指出中国外向FDI发展中存在着投资规模、投资结构、经营管理、制度法规和人才等方面的问题,并从投资主体、产业选择、区位选择、投资方式等方面综合考虑提出了中国外向FDI的发展策略。  [关键词] 对外直接投资 现状 策略    在世界经济全球化、区域经济一体化的大背景下,发展对外直接投资(以下简称外向FDI)是我国经济强盛的必由之路,也是企
期刊
[摘 要] 在肯德基或者麦当劳等快餐店里,排队现象很普遍。从经济学角度,顾客需要进行“成本—效益分析”,来选择最优的队伍,使自己的从中获得的预期效益(如成功地购买到食物)超过因此产生的成本(如等待时间和购买的花费)。但是,顾客认为最优的选择是在不完全信息的基础上决策的,选择的结果不一定是最优的。笔者从经济学角度,来解释消费者各种理性行为和快餐店里出现的各种现象。  [关键词] 理性行为 成本—效益
期刊