無線局域網安全性(一)
發表于:2007-05-26來源:作者:點擊數:
標簽:
前言 即使無線局域 網絡 的系統管理者使用了內置的 安全 通訊 協議 :WEP(WiredEquivalentPrivacy),無線局域網的安全防護仍然不夠。在倫敦一項長達7個月的調查顯示,94%的無線局域網都沒有正確設定,無法遏止黑客的入侵。隸屬于國際商會(InternationalCh
前言
即使無線局域
網絡的系統管理者使用了內置的
安全通訊
協議:WEP(WiredEquivalentPrivacy),無線局域網的安全防護仍然不夠。在倫敦一項長達7個月的調查顯示,94%的無線局域網都沒有正確設定,無法遏止黑客的入侵。隸屬于國際商會(InternationalChamberofCommerce)的網絡犯罪部門(CybercrimeUnit)就發現,即使無線網絡很安全,也會因為種種原因而大打折扣?,F在非常盛行「路過式的入侵(drive-byhacking)」,黑客開車進入商業辦公區,在信號所及的地方,直接在車里滲透企業的無線局域網。
UniversityofCaliforniaatBerkeley(美國加州柏克萊大學)的三名研究人員,NikitaBorisov、IanGoldberg、以及DabidWagner,在去年發現WEP編碼的重大漏洞;除此之外,在2001年8月,密碼學家ScottFluhrer、ItsikM
antin、以及AdiShamir在一篇論文中,指出了RC4編碼的缺點,而RC4正是WEP的基礎。就在幾天后,2001年8月底,RiceUniversity(美國萊斯大學)的學生與兩名AT&T(美國電報電話公司)實驗室的員工(AdamStubblefield與JohnJoannidis、AvielD.Rubin),將這兩篇論文的內容化為實際的程序代碼。令人驚訝的是,其中完全沒有牽扯到任何特殊裝置,你只要有一臺可以連上無線網絡的個人計算機,從網絡上
下載更新過的驅動程序,接下來就可以開始記錄網絡上來往的所有封包,再加以譯碼即可。
WEP的運作方式
在許多無線局域網中,WEP鍵值(key)被描述成一個字或位串,用來給整個網絡做認證。
目前WEP使用2種編碼大小,分別是64與128位,其中包含了24位的初始向量(IV,InitializationVector)與實際的秘密鍵值(40與104位)。大家耳熟能詳的40位編碼模式,其實相當于64位編碼。這標準中完全沒有考慮到鍵值的管理問題;唯一的要求是,無線網卡與基地臺必須使用同樣的算法則。通常局域網的每一個用戶都會使用同樣的加密鍵值;然而,局域網用戶會使用不同的IV,以避免封包總是使用同樣WEP鍵值所「隨機」產生的RC4內容。
在封包送出之前,會經過一個「忠誠檢查(IC,IntegrityCheck)」,并產生一個驗證碼,其作用是避免數據在傳輸過程中,遭到黑客竄改。RC4接下來會從秘密鍵值與IV處,產生一個keystream,再用這個keystream對數據與IC做互斥運算(XOR,Exclusive-Or)。首先IV會以一般文字方式傳送出去,然后才是加密后的數據。只要將IV、已知的鍵值、以及RC4的keystream再做一次互斥運算,我們就可以將數據還原。
原文轉自:http://www.kjueaiud.com
老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月
|