首页 理论教育WEP工作机制简介及优化方案

WEP工作机制简介及优化方案

【摘要】:图15-1 基于WEP的简单WLAN配置由于WEP对于一个接入点的所有客户端使用相同的WEP密钥,WEP的唯一目的就是防止外部攻击者进行信息窃听。这两部分连接起来形成一个64bit的WEP密钥。在扩展配置的128bit WEP密钥中,密钥长度为104bit加上24bit初始矢量。图15-2描述了WEP的加密,其工作流程如下:在发送端,发送者使用初始矢量和40bit WEP密钥形成密钥流。

WEP通过使用共享密钥加密来进行移动客户端和无线接入点之间的安全通信。为了接入Wi-Fi网络,移动客户端需要一个与在适当的接入点所配置的密钥相匹配的WEP密钥。在检查了这一WEP密钥的有效性之后,接入点授权移动客户端接入网络。图15-1举例说明了一个简单的基于WEP的无线局域网配置。

978-7-111-34574-9-Part02-106.jpg

图15-1 基于WEP的简单WLAN配置

由于WEP对于一个接入点的所有客户端使用相同的WEP密钥,WEP的唯一目的就是防止外部攻击者进行信息窃听。它不能防止接入网络中所有其他客户端的攻击。出于保密的目的,WEP加密解密使用RC4流密码。为了形成一个64bit的RC4密钥,WEP使用一个24bit的初始矢量(IV)和一个40bit的密钥。这两部分连接起来形成一个64bit的WEP密钥。在扩展配置的128bit WEP密钥中,密钥长度为104bit加上24bit初始矢量。

图15-2描述了WEP的加密,其工作流程如下:在发送端,发送者使用初始矢量和40bit WEP密钥形成密钥流。密钥流与明文进行异或运算生成密文。由明文生成的循环冗余校验CRC-32用于接收端的消息完整性校验。

978-7-111-34574-9-Part02-107.jpg

图15-2 WEP加密原理(参考IEEE 802.11i—2004标准,第37页,图43a)

要解密密文流,接收者可以使用异或操作的基本原理,即:

密文=密钥流⊕明文

密钥流⊕密文=密钥流⊕(密钥流⊕明文)

=(密钥流⊕密钥流)⊕明文

=明文

因此,在接收端,拥有相同WEP密钥的接收者可以使用接收消息中的初始矢量,恢复与发送端相同的密钥流。接收者就可以按照上述的规则,将接收到的密文和密钥流进行异或运算来恢复出明文。WEP解密的原理如图15-3所示。

978-7-111-34574-9-Part02-108.jpg

图15-3 WEP解密原理(参考IEEE 802.11i—2004标准,第38页,图43b)

在发送端生成的CRC-32是用于进行完整性检查的值(Integrity Check Value,ICV),它用来检查接收到的信息是否在传送中被修改过。只有这个值和由完整性算法生成的值相匹配时,消息才能被认为是有效的。