WEP

WEP

通信學術語
WEP是Wired Equivalent Privacy的簡稱,有線等效保密(WEP)協議是對在兩台設備間無線傳輸的數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網絡。WEP是1999年9月通過的IEEE802.11标準的一部分,使用RC4(Rivest Cipher)串流加密技術達到機密性,并使用CRC-32驗和達到資料正确性。
  • 中文名:有線等效保密協議
  • 外文名:Wired Equivalent Privacy
  • 所屬學科:
  • 簡稱:WEP
  • 類别:協議
  • 目的:防止非法用戶竊聽或侵入無線網絡

術語簡介

WAP經由無線電波的WLAN沒有同樣的物理結構,因此容易受到攻擊、幹擾。WEP的目标就是通過對無線電波裡的數據加密提供安全性,如同端-端發送一樣。WEP特性裡使用了rsa數據安全性公司開發的rc4 ping算法。

WEP——Weighted Escapement Policy加權逃逸政策,這個策略主要是在捕食者和食餌的密度間進行加權組合。

運作原理

所謂加密即是将原來傳送的資料,經過一特定的運算過程,将原來的訊息隐藏起來,必須再經過相對的運算稱作解密,才能還原。在這裡尚未經過加密演算的資料,稱為明文(Plaintext,簡稱P),經過加密演算的資料稱作密文(Ciphertext,簡稱C)。在密碼算法(cryptographicalgorithm)定義了一組相對的加密函數(Encryption function,簡稱E)和解密函數(Decryption function,簡稱D),加密函數和解密函數的算法可以是相同也可以完全不同,在近代的密碼學中,加解密多采用鑰匙(Key)的方式來運算,即是加密函數和解密函數都在算法中加入Key,函數的算法則是公開的,隻有将Key保留,換言之,竊聽者如果能得到Key,就能将密文完全破解。

安全要素

标準的64比特WEP使用40比特的鑰匙接上24比特的初向量(initialization vector,IV)成為RC4用的鑰匙。在起草原始的WEP标準的時候,美國政府在加密技術的輸出限制中限制了鑰匙的長度,一旦這個限制放寬之後,所有的主要業者都用104比特的鑰匙作了128比特的WEP延伸協定。用戶輸入128比特的WEP鑰匙的方法一般都是用含有26個十六進制數(0-9和A-F)的字串來表示,每個字符代表鑰匙中的4個比特,4*26=104比特,再加上24比特IV就成了所謂的“128比特WEP鑰匙”。

鑰匙長度不是WEP安全性的主要因素,破解較長的鑰匙需要攔截較多的封包,但是有某些主動式的攻擊可以激發所需的流量。WEP還有其他的弱點,包括IV雷同的可能性和變造的封包,這些用長一點的鑰匙根本沒有用。

協議認證

WEP有2種認證方式:開放式系統認證(opensystemauthentication)和共有鍵認證(sharedkeyauthentication)。

開放式系統認證:顧名思義,不需要密鑰驗證就可以連接。

共有鍵認證:客戶端需要放送與接入點預存密鑰匹配的密鑰。共有鍵一共有4個步驟:客戶端向接入點發送認證請求;接入點發回一個明文;客戶端利用預存的密鑰對明文加密,再次向接入點發出認證請求;接入點對數據包進行解密,比較明文,并決定是否接受請求。

綜上所述,共有鍵認證的安全性高于開放式系統認證,但是就目前的技術而言,完全可以無視這種認證。

補救措施

對WEP安全問題最廣為推薦的解法是換到WPA或WPA2,不論哪個都比WEP安全。有些古老的WiFi取用點(access point)可能需要汰換或是把它們内存中的操作系統升級才行,不過替換費用相對而言并不貴。另一種方案是用某種穿隧協定,如IPsec。

上一篇:名草沒有主,我來松松土

下一篇:ALC闆

相關詞條

相關搜索

其它詞條