安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

WLAN中基于WEP协议的RC4加密算法

更新时间:2022-10-28 15:44:10


本文简介:随着WLAN技术的迅猛发展,无线安全正在受到普遍的关注。目前主流的WLAN标准IEEE802. 11采用的是以RC4加密算法为核心的WEP加密技术。RC4是一种被广泛应用的高速输出反馈序列加密算法,由密钥时序子算法(key scheduling algorithm,KSA)和伪随机序列生成子算法(pseudo random generation algorithm,PRGA)两部分组成。但由于RG

WLAN中基于WEP协议的RC4加密算法

随着WLAN技术的迅猛发展,无线安全正在受到普遍的关注。目前主流的WLAN标准IEEE802. 11采用的是以RC4加密算法为核心的WEP加密技术。RC4是一种被广泛应用的高速输出反馈序列加密算法,由密钥时序子算法(key scheduling algorithm,KSA)和伪随机序列生成子算法(pseudo random generation algorithm,PRGA)两部分组成。但由于RG4加密技术本身存在很多缺陷和不足,需要对其进行改进。

一、RC4加密算法

RC4加密算法是一种被广泛应用的流密码产生算法。它包含了不为外部所知的巨大内部状态数。这些状态数是一个nbit二进制数的排列数,另外还受2个指示数i,j的影响。状态数目为2n!×(2n)2。例如,对于具体应用中n-8的情况,RC4的状态数为log2 (2n!×(nn)2)≈1700 bit。

RC4加密算法包括2部分,一个是KSA,它把密钥(通常是40~256 bit)变成一个S={0,2,…N一1,N(=2n)的初始序列;

procedure RC4-Keylnitialization

begin

for i=0 t0 255

Si=i;

Ki=K[i mod n];

end for

k=0,

for i=0 t0 255

j=(j+Si+Ki) mod 256;

swap( Si,Sj);

end for

end

另一个是PRGA,它利用这个序列来产生一个伪随机序列作为最后的输出。

procedure RC4-StreamGeneration

begin

i=0,

j=0;

while (true)

i= (i+1) mod 256,

j= (j+Si) mod 256;

swap( Si , Sj ).

t= (Si + Sj) mod 256;

K=St;

end loop

end

二、WEP数据加密

有线对等保密协议(wired equivalent privacy,WEP)是802. 11标准中用来保护无线传输过程中的链路级数据的协议,WEP依赖通信双方共享一个密钥k保护传输帧中的用户数据,如图1所示。

WLAN中基于WEP协议的RC4加密算法

数据文件加密过程分以下3个步骤,如图2所示。

WLAN中基于WEP协议的RC4加密算法

将2者级联得到明文数据P=<M,C(M)>;

(1)计算校验和:设消息为M,CRC校验和为C(M),

(2)数据加密:802. 11中选用RC4加密算法算法,设初始向量(Initialization Vector,以下简称IV)为v,共享密钥为k,则密钥序列为RC4(v,k),将其与明文相异或得密文C=P0RC4(v,k);

(3)数据传输:最后,将IV和密文通过广播链路进行传输。可用以下过程表示:

WLAN中基于WEP协议的RC4加密算法
解密过程即是加密的逆过程。首先,接收者用共享密钥和接收到的IV同样产生密钥序列RC4(v,k),与接收到的密文相异或(XoR),便可还原初始明文:

WLAN中基于WEP协议的RC4加密算法
接收者进行完整性校验。将P’分解成<M',C'>,重新计算校验和C(Nr),与接收到的C’比较,只有相等时才能被视为有效帧,从而保证了数据帧的完整性。

三、WEP中RC4加密算法存在的问题

WEP中RC4加密算法的输入密钥由2部分组成:24 bit IV和40 bit的密钥。24 bit的IV空间太小,很容易造成IV重复使用,从而受到外界攻击。2001年Flubrer、Mantin和Shamir发表了论文《RC4密钥算法的缺陷》,提出了2种攻击RC4加密算法的方法,即不变性缺陷攻击和IV缺陷攻击,合称FMS攻击方法。

四、RC4加密算法的改进

为避免不变性缺陷攻击,应抛弃最初的若干个伪随机密钥序列字节,而为避免Ⅳ缺陷攻击,应将IV和密钥通过某种Hash函数后再输入RC4。于是,一种向后兼容WEP的升级算法临时密钥完整性协议temporal keyintegrity protocol,TKIP)应运而生,如图3所示。

WLAN中基于WEP协议的RC4加密算法

从图3可以看到TKIP相对于WEP最大的改变在于采用了临时密钥哈西( tempora/ key Hash)的方法。其中128位临时密钥( temporal key,TK)是通信双方共享的密钥,TA是发送方的MAC地址,经过Phase 1后产生128位的TTAK密钥。TKIP序列计数器是16 bit的,它的一部分作用相当于lV,每加密一帧后自动递增。经Phase 2将TTAK和TKIP计数器混合后,产生各帧不同的RC4输入密钥。建议在建立连接时采用802. IX认证协议,由802. 1X每次分配不同的用户不同的TK。这样,TK、TA、TKIP序列计数器经两级混合函数后将得到每一个用户、每一个连接、每一个方向、每一个数据帧均不同的RC4密钥,极大地增强了安全性。同时,若TKIP序列计数器的计数值达到最大,TKIP将强制密钥更新,以获得新的TK,从而防止了一个密钥使用时间过长导致的安全性降低。

TKIP序列计数器还有一个作用是作为重放计数器,将该计数器值封装在WEP IV域内,从而实现对WEP的后向兼容。

TKIP的另一个较大改进在于采用了带密钥的消息完整性校验算法(Message Integrity Checkout,以下简称MIc),目前在TKIP中拟采用的MIC是Michael加密算法。经分析,64bit输出的Michael加密算法的强度至少为20bit,虽然此强度不是很高,但由于反制措施的使用以及传输时对MIC码加密.TKIP的Michael的使用仍然安全。

为了进一步提高安全性,rvnc的密钥是与RC4加密算法的密钥相互独立的,且在收发两个方向上均不相同。同时,MIC的输入不仅包括MSDU数据,还包括原地址SA和目的地址DA,这样就有效地避免了针对以明文形式传输的SA、DA的篡改攻击。

小知识之流密码

流密码也称为序列密码(Stream Cipher),它是对称加密算法的一种。序列密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。

立即下载试用

现代企业数字攻击面中的七大安全挑战

云计算(无论公有云还是私有云)为组织更新和发展数字化基础设施提供了一种快速、简单且便宜的方式。不过美国国家安全局(NSA)表示,随着组织进一步将业务和数据上云后,同时也将自己置于更大的风险环境之中。

据Randori与ESG联合开展的《2022年攻击面管理现状报告》数据显示,在过去一年中,随着远程办公人员数量、云解决方案和SaaS应用程序使用量的不断增加,企业组织的网络应用攻击面进一步扩大。从表面上看,攻击面扩大并不奇怪,因为世界一直朝着更为互联和分散的方向发展,连接到互联网的计算设备自然会持续性增加。


但值得警惕的是,很多企业的安全团队难以跟上数字环境快速扩张和不断变化的步伐,因为缺乏对其有效管理的工具和流程,结果导致了暴露给攻击者的漏洞与安全团队已知的风险之间存在巨大差异。


以下梳理总结了现代企业在数字攻击面方面最常见的7种风险和挑战:


1.脆弱的访问控制管理



虽然现代企业都在不断完善网络应用系统访问的安全性,但攻击者仍有办法找到并利用与访问控制授权相关的漏洞。此外,很多云服务商的安全措施常常不够有效,脆弱的云授权方法也难以阻止攻击者在进入云后提升权限,扩大对敏感数据的访问权。由于如今的云服务具有易用性和简单性,这样很多非专业技术人员也可以在云端配置IT应用服务,但这将不可避免地导致安全性疏忽和错误配置。


2.易受攻击的域名系统



域名系统(DNS)是互联网数据访问的基础性部分,但由于其在设计时并未考虑可能的安全风险,因此其天然就易受网络攻击。如今,几乎每家企业都在其数字供应链中使用各种DNS服务器,因此攻击者已将DNS服务器视为非常具有吸引力的攻击目标,通过漏洞利用就可以劫持系统,这样就可以获得类似“内部人员”等级的信任度,并以此轻松发动网络攻击。


3.第三方Web应用与系统



几乎所有的现代企业都需要利用Web应用程序进行关键业务运营,这意味着要在其中存储和共享大量敏感数据,包括电子邮件地址、密码和信用卡号等。这些Web应用程序会与多个第三方系统和服务交互或连接,这无疑会进一步加大了访问该服务的攻击面。攻击者正在密切关注数字供应链中的攻击途径,包括通过SQL注入攻击获得的漏洞、权限配置错误以及身份验证缺陷等,获得数据访问权限。因此,现代企业不仅需要保护自己组织的应用程序,每个相关联的Web应用程序和第三方系统也都需要受到保护。


4.不安全的邮件服务



电子邮件仍然是企业员工、客户、合作伙伴之间最流行的业务沟通方式之一。电子邮件易于访问和使用,这也让它容易受到网络攻击。每家组织使用不同的内外电子邮件服务器进行日常通信,这意味着电子邮件安全保护方面的最佳实践会因公司和服务商而不同。网络攻击者经过训练,可以识别易受攻击的电子邮件服务器,并发起企图接管的活动。一旦他们进入电子邮件服务器,就会向他们能够接触到的任何人实施基于电子邮件的钓鱼攻击。


5.失去控制的影子IT



影子IT指组织的员工在未经IT团队批准的情况下使用的信息化技术,包括系统、软件、应用程序和设备。近年来,随着员工在家中使用个人设备登录办公,影子IT大行其道。员工经常通过云存储来迁移工作负载和数据,却不了解相关的安全标准和风险,组织的安全团队也没有给予密切关注。有时,员工在创建公服务时可能配置出错,导致漏洞被利用。与此同时,由于影子IT的性质,IT和安全部门难以对这些设备漏洞进行有效的监控和管理,因此往往不能及时了解安全事件的攻击过程。


6.海量的联网资产和设备



目前,全球连接互联网的计算设备数量达到数十亿,增长速度惊人,这主要是因为现代企业数字化转型发展的速度之快前所未有。显然,管理这么多的网络连接需要一个大型的、复杂的、分布式的、专门构建的基础设施。而事实上,在许多企业的网络中,仍然存在大量长期未使用的服务器、系统和应用程序等,这些资产使用过时的软件,缺少甚至完全没有日常安全维护,并长期暴露在网络攻击者面前。


7.云计算的责任共担模式



云计算(无论公有云还是私有云)为组织更新和发展数字化基础设施提供了一种快速、简单且便宜的方式。不过美国国家安全局(NSA)表示,随着组织进一步将业务和数据上云后,同时也将自己置于更大的风险环境之中。云服务提供商都使用云安全共担责任模型,比如谷歌云、亚马逊云和微软Azure云。因此,云应用的大部分安全责任仍然需要由使用这些云的企业来承担。比较复杂的是,不同的云服务商所提供的安全承诺和服务各不相同,这就给多云应用的企业带来困扰,因为需要针对不同的云上数据和应用分别制定不同的安全策略。


本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16318.html