无线局域网是一种利用无线电波在自由空间的传播实现终端之间的通信,无线局域网通信的最大好处是终端之间不用铺设线缆。
安全隐患:无线局域网由于频段的开放性和空间的开放性使得任何终端都可以接受经过无线局域网传输的数据,从而无法保证信息的保密性和完整性。
解决思路:接入控制、加密、完整性检测。

WEP

802.11有线等效保密(WEP)是其中一种无线局域网安全机制,可以实现接入控制、加密、数据完整性检测;但是WEP一是只能实现AP对终端的单向身份鉴别,二是CRC-32作为完整性检验值会导致接收端无法检测出已经发生的篡改。

一、WEP加密过程:

  • 24位的初始向量(IV)和40位密钥(也可以是104位)先串接,构成64位的随机数种子。
  • 然后64位随机数种子经过伪随机数生成器处理产生一次性密钥,一次性密钥的长度=数据长度+4,增加的4字节是用于完整性检测的32位循环冗余检验码。
  • 数据和4B的完整性检验值(ICV)与长度相同的一次性密钥经过异或运算得到密文。

为了使接收端能产生相同的随机数种子,接收端和发送端必须同步随机数种子;WEP要求发送端和接收端拥有相同40位密钥,所以只要同步随机变量,双杠就能同步随机数种子,发送端通过明文的方式将初始向量发送给接收端。

二、WEP完整性检测:


接收端接收到MAC帧后,先产生64位随机数种子,然后用伪随机数根据64位随机数种子产生一次性密钥,密文和一次性密钥异或运算得到数据和4位完整性检验值;同样根据数据和生成函数G(x)计算出数据的32位循环冗余检验码,并把计算的结果和MAC携带的完整性检验值进行对比,如果相等,则通过完整性检测。

三、WEP鉴别机制:

WEP定义了两种鉴别机制:1.开放系统鉴别机制,2.共享秘钥鉴别机制。
开放系统鉴别机制实际上不对终端进行鉴别,只要终端向AP发送鉴别请求帧,AP一定向终端回送表示鉴别成功的鉴别响应帧。

共享秘钥鉴别机制:

  • 终端向AP发送鉴别请求帧。
    AP向终端回送鉴别响应帧,该帧中包含由AP随机数生成器产生的128B的随机数challenge。
  • 终端接收到AP的响应帧之后,将随机数challenge作为明文,用WEP加密数据过程对其进行加密,以密文和初始向量构成鉴别请求帧发送给AP。
  • AP根据WEP解密数据过程还原出随机数challenge’,然后和自己保留的随机数challenge进行比较,如果相等,则鉴别成功,向终端发送表示鉴别成功的响应帧。

基于MAC地址的鉴别机制:
基于MAC地址的鉴别机制并不是WEP要求的鉴别机制,但是目前许多商家生产的AP支持这种鉴别机制。

  • AP事先建立访问控制列表,表中给出授权终端的MAC地址。当某个终端接入AP前,先向AP发送鉴别请求帧,鉴别帧中指明鉴别机制时MAC地址鉴别。
  • AP用该MAC地址的源MAC地址去检索访问控制列表,如果在访问控制列表中找到匹配的MAC地址,发送鉴别成功的鉴别响应帧。

四、关联的接入控制功能:

终端和AP进行数据交换前,必须先和AP建立关联,因此,和AP建立关联类似于总线型以太网中将终端接入到总线上的过程。

  • 终端和AP之间通过交换探测请求和探测响应帧,完成信道和物理层标准同步过程,双方就通信使用的信道、物理层标准及数据传输速率达成一致。
  • 然后由AP完成对终端的身份鉴别过程,例如采用基于MAC地址鉴别机制,只有MAC地址包含在AP访问控制列表中的终端才能和AP建立关联。
  • 终端通过身份鉴别后,向AP发送关联请求帧,关联请求帧中要给出终端的一些物理特性、终端支持的传输速率、终端的SSID。
  • AP通过分析关联请求帧中的信息,确定是否和该终端建立关联;如果确定和终端建立关联,则向终端回送一个表示建立关联的关联响应帧。

AP建立和终端的关联之后,在关联表中添加一项,该项内容包含终端的MAC地址、身份鉴别方式、是否支持查询、支持的物理层标准、数据传输速率和关联寿命等信息。关联寿命指出 只要终端持续不活跃时间超过关联寿命,终端和AP的关联自动分离。就像总线型以太网中只有连接到总线上的终端才能进行数据传输一样,BSS中只有MAC地址包含在关联表中的终端才能和AP交换数据。

五、WEP的安全缺陷

1.共享密钥鉴别机制的安全缺陷
因为无线通信的开放性,入侵终端能够真听到授权终端和AP之间完成共享秘钥鉴别过程中相互交换的所有鉴别请求、鉴别响应帧。
入侵终端通过侦听得到随机数P(这是前面的共享秘钥鉴别机制),授权终端发送给AP的密文,入侵终端以此可以得出此次加密的一次性密钥和初始向量IV。当入侵终端希望通过AP的共享秘钥鉴别机制时,它也可以发起鉴别过程,由于它侦听得到的一次性秘钥和初始向量都是有效的,所以能通过AP对它的身份鉴别。
只要同时知道明文和密文,就可以得出一次性密钥,这些一次性密钥和初始向量一一对应。因此,可以建立指定数据长度下的一次性密钥字典,字典中给出一次性密钥和初始向量之间的关联。
2.完整性检测缺陷
入侵终端将侦听到的密文和自己篡改的密文数据(4位ICV用篡改数据除以和终端使用的生成函数得到)进行异或,得到篡改后的密文,然后用一次性密钥和篡改后的密文进行异或,得到数据明文和ICV,此时虽然密文被篡改了,但是和ICV异或运算进行完整性检测的ICV’是由ICV和入侵终端篡改密文计算的ICV异或得到的,所以用ICV和ICV’异或运算进行完整性检测一定会通过。
3.静态秘钥管理的缺陷
WEP要求属于同一BSS的所有终端共享同一密钥,由于一次性密钥只与IV相关,所以属于同一BSS的终端,在保持密钥不变的情况下,只能共享2^24个一次性密钥,导致重复使用一次性密钥的几率大大增加,影响数据的安全传输。

网络安全——WEP实现无线局域网安全相关推荐

  1. 【网络安全培训】无线局域网的安全威胁都有哪些?

    在近几年来,随着无线技术的进步,无线局域网在我们的生活中越来越普及,其便捷.灵活.有效等众多优点受到越来越多人的青睐,但事物往往都是具有双面性的,那么无线局域网的安全威胁有哪些?以下是详细的内容: 1 ...

  2. [文摘20080428]无线局域网的相关网络安全技术应用指南

    无线局域网(WirelessLocalAreaNetwork,WLAN)具有可移动性.安装简单.高灵活性和扩展能力,作为对传统有线网络的延伸,在许多特殊环境中得到了广泛的应用. 随着无线数据网络解决方 ...

  3. 局域网ip冲突检测工具_软考网络工程师之局域网与城域网(无线局域网,网桥,VLAN)...

    IEEE802项目体系结构 使用相同的LLC,802.1定义了体系结构 与传输介质无关的部分集中在LLC子层 MAC子层负责数据帧的封装与解封装.帧的校验 802.3和以太网 1.以太网工作原理 以太 ...

  4. 无线局域网技术分析及攻击实战

    文章目录 开始阅读前的注意事项 无线局域网安全协议分析及攻击实战 0.摘要 1.无线局域网安全协议分析 1.1 安全协议背景 1.2 WEP协议分析 1.2.1 安全网络操作流程 1.2.2 加解密原 ...

  5. 无线局域网控制器(WLC)常见问题1

    原文链接:http://blog.163.com/k_hunter/blog/static/29503724201058105254111/ 本文档介绍有关 Cisco 无线 LAN 控制器 (WLC ...

  6. wifi不可靠 无线局域网八大安全困惑

    无线局域网被认为是一种不可靠的网络,除了加强网络管理以外,更需要测试设备的构建.实施.维护和管理. 尽管IT的寒冬还未渡过,但WLAN以其便利的安装.使用,高速的接入速度,可移动的接入方式赢得了众多公 ...

  7. 无线局域网怎么设置?

    转自:微点阅读  https://www.weidianyuedu.com 由于无线网络,没有网线的束缚,任何在无线网络范围之中的无线设备,都可搜索到无线网络,并共享联接无线网络;这就对我们自己的网络 ...

  8. 无线局域网如何设置更安全?

    由于无线网络,没有网线的束缚,任何在无线网络范围之中的无线设备,都可搜索到无线网络,并共享联接无线网络;这就对我们自己的网络和数据造成了安全问题,如何解决这种不安全因素呢?今天微点阅读小编就为大家介绍 ...

  9. 无线网络安全:看无线网络各类加密模式

    要想在无线网络里放心冲浪,对其加密是保障无线网络安全的一种方法.这里就为大家介绍几种无线加密模式. WEP(有线等效加密) 尽管从名字上看似乎是一个针对有线网络的安全选项,其实并不是这样.WEP标准在 ...

  10. 笔记-计算机网络基础-无线局域网标准IEEE802

    IEEE802局域网标准 IEEE802局域网标准 IEEE是英文Institute of Electrical and Electronics Engineers的简称,其中文译名是电气和电子工程师 ...

最新文章

  1. 系统架构师-基础到企业应用架构-表现层
  2. 汇编语言 pushf 和 popf指令
  3. java 调用win32 api 学习总结
  4. Python:if判断与while、for循环语句
  5. PHP中this,self,parent的区别
  6. php 类分开写,自己前几天写的无限分类类_PHP教程
  7. mysql 修改单表导入大小_MySQL更改大库大表存储引擎方案
  8. spring-boot-maven-plugin插件
  9. 单片机ADC采样算法----一阶低通滤波
  10. 凯撒密码加密器(命令行版)
  11. CA系统(概念、结构和功能)和CA证书
  12. 元素查找(xpath)
  13. lua invalid pattern capture
  14. 物理内存是什么是计算机的显卡内存吗,物理内存和虚拟内存是什么意思怎么理解...
  15. excel公式不执行。原因是设置问题:公式->计算选项->手动
  16. Andorid 方法数超过64K的问题
  17. CS5216DP转HDMI1080P方案|CS5216:DP++to HDMI(1080P)
  18. linux 删除行首空格
  19. React开发环境准备
  20. JS DOM之DOM遍历

热门文章

  1. destoon-开启远程ftp后会员头像上传不显示
  2. WMware虚拟化IntelVT-x/EPT或AMD-V/RVI(V)不能启用,导致AVD不能启动
  3. PPT调整同一行字符间距的三种常用方法
  4. Linux文件归档与压缩命令
  5. 计算机中应用g,CH340g使用说明详解 - 全文
  6. 记录遇到的小问题:Google浏览器在搜索时自动出现搜索记录的问题
  7. python django 基本测试 及调试 201812
  8. 螃蟹在剥我的壳,笔记本在写我。 漫天的我落在枫叶上雪花上。 而你在想我。
  9. 真正优秀的人,为何都那么尊重别人?(非常深刻)
  10. 内存错误分析工具----asan(AddressSanitizer)的介绍和使用