一 全程攻击无线网络WEP加密

WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷 。现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法 。当然最终的目的还是为了让采访人员做好安全设置对破解更好的进行防范 。本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二篇里介绍如何设置WLAN的安全设置来进行更好的防范 。

一、WEP:无线网络安全最初的保护者

相对于有线网络来说,通过无线局域网发送和接收数据更轻易被窃听 。设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素 。无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级 。针对这个目标,IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证 。它主要用于无线局域网中链路层信息数据的保密 。WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法 。WEP 使用加密密钥(也称为 WEP 密钥)加密 802.11 网络上交换的每个数据包的数据部分 。启用加密后,两个 802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密 。假如配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信 。(如图一所示)
 
图一:WEP加密

WEP加密过程

WEP支持 64 位和128 位加密,对于 64 位加密,加密密钥为 10 个十六进制字符(0-9 和 A-F)或 5 个 ASCII 字符;对于 128 位加密,加密密钥为 26 个十六进制字符或 13 个 ASCII 字符 。64 位加密有时称为 40 位加密;128 位加密有时称为 104 位加密 。152 位加密不是标准 WEP 技术,没有受到客户端设备的广泛支持 。WEP依靠通信双方共享的密钥来保护所传的加密数据帧 。其数据的加密过程如下 。

1、计算校验和(Check Summing) 。

(1)对输入数据进行完整性校验和计算 。

(2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明文作为下一步加密过程的输入 。

2、加密 。

在这个过程中,将第一步得到的数据明文采用算法加密 。对明文的加密有两层含义:明文数据的加密,保护未经认证的数据 。

(1)将24位的初始化向量和40位的密钥连接进行校验和计算,得到64位的数据 。

(2)将这个64位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验和计算值进行加密计算 。

(3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得到加密后的信息,即密文 。

3、传输 。

将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上传输 。(如图二所示)
 
图二:WEP加密过程

WEP解密过程

在安全机制中,加密数据帧的解密过程只是加密过程的简单取反 。解密过程如下 。

1、恢复初始明文 。

重新产生密钥流,将其与接收到的密文信息进行异或运算,以恢复初始明文信息 。

2、检验校验和 。

接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,重新计算校验和并检查它是否与接收到的校验和相匹配 。这样可以保证只有正确校验和的数据帧才会被接收方接受 。
 
图三:WEP解密过程

推荐阅读