1.无线局域网安全协议
1 ) WEP(有线等效保密协议)
在IEEE 802.11i协议出现以前,有线等效保密协议(Wired Equivalent Privacy,WEP)是无线局域网安全性保护协议。WEP可提供传输数据加密、接人认证等一系列安全负责。WEP 有两种认证方式,开放式系统认证( Open System Authentication)和共享密钥认证(Share Key A11fhencication)。
(1)开放式认证碌日空认证,只要客户端发送一个认证请求消息,AP即回应一个认证成功消息,采用这种认证方式的任何用户都可以认证成功。
在开放式系统认证盼隋况下,用户使用服务集标识符( Service Set Identifier,SSID)识别AP。SSID并非安全认证机制,仅仅用于标识不同的AP网段。伪造SSID是针对无线局域网用户的典型攻击方式,攻击者将自己控制的AP设置为大量用户所熟知的SS王D(例如中国移动的CMCC),缺乏警惕性的用户接人这样的AP后,通过这个AP发送的敏感数据就被攻击者部署的嗅探器获取。出于安全的考虑,AP可设置位不对外广播SSID,但这显然不适用于面向公众提供服务的AP。
MAC地址过滤是很多厂商为了提高安全性而提供的功能,只有注册了MAC的STA才台彦关联至AP,它要求AP在本地或远端服务器上建立MAC地址控制列表,MAC地址不在列表中的STA不允许访问网络资源。由于MAC地址在帧首部以明文形式传输,非授权用户可以在监听到一个合法用户的MAC地址后,通过改变其MAC地址获得资源访问权限,所以这种方法也不能真正实现有效的访问控制。
(2)共享密钥认证需要AP和客户端(Station,STA,也称工作站)预先共享一个密钥。由于设计上存在缺陷,这个密钥很容易被破解。WEP使用静态的密钥来加密所有通信, 通过简单级联初始化向量( Initialization Vector,IV)和密钥形成种子,并以明文方式发送IV,IV长度为24位,可供使用的IV值为1600万,因此在网络上很快会出现重复。同时,由于WEP使用RC4加密算法,这是一个流密码,流密码的原理是将一个短密钥扩展为一个无限的伪随机密钥流。发送者通过将密钥流与明文进行XOR操作得到密文,接收者拥有同样的短密钥,使用它可以得到同样的密钥流,将密钥流与密文进行XOR操作,即可得到原来的明文。一旦其中一个明文已知,很容易就可以破解并获得其他明文。针对WEP的破解工具可以在分析100万帧之后破解RC4-的40位或者104位密钥,甚至可以在分析20000帧之后破解,在802.11b正常使用的条件下,最快只需要lls就可以破解密钥。
无论开放式系统认证或共享密钥认证均属于单向认证,没有认证AP的合法性,且过于简单,不能实现有效地访问控制。