目录 |
WEP的全称是有线对等保密机制(Wired Equivalent Privacy),是IEEE 802.11的共享密钥机制中所规定的加密方式。目前WEP广泛使用在各个无线局域网系统中。WEP采用RC4加密机制,RC4是一种流加密机制。这种加密机制通过将一个短密钥扩展成为任意长度的伪随机密钥流,发送端再用这个生成的伪随机密钥流与报文进行异或运算来产生密文。接收端用相同的密钥产生同样的密钥流,并且用这个密钥流来对密文进行异或运算来得到原始的报文。
标准的WEP采用40位的密钥,并和24位的初始化向量(IV)组成64位的RC4密钥。现在市场上存在的128位密钥是由104位的共享密钥加上24位的IV构成的。
在WEP机制中,通过对传输帧的字段加密来保证数据的安全性,通过在传输的数据之后加入完整性校验码(ICV)来保证数据的完整性,通过在收发两端共享密钥来对数据来源的真实性进行认证。
WEP机制为无线局域网提供了较为全面的安全性(包括数据安全性、完整性和数据来源真实性),但是WEP机制自身却存在安全上的隐患。在WEP机制中采用40位的共享密钥和16位的IV共同生成RC4密钥,本来是为了防止入侵者根据不变的密钥流中所包含的冗余信息来还原密钥流。但是为了让接收端得到与发送端相同的RC4密钥,IV需要在数据帧中以不加密的方式进行传输。这样,实际上就将IV泄漏出去了。而且由于RC4这种类型的流加密机制的固有缺陷,使得当IV出现一些特定值的时候,会泄漏大量有关密文的信息。在2001年,AT&T的两名员工和一名莱斯大学的学生,在仅使用市面上出售的WLAN客户端设备的情况下,就成功破解了WEP加密机制。
这一攻击活动引起了对于WLAN网络安全的广泛注意。一些厂商推出了如使用更长的WEP密钥,或者避免出现不安全的IV值等新的安全方法,但都不能从根本上解决WEP的安全问题。