安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
功能对比
下载中心
购买咨询
客户列表
关于安企神

从安全角度分析WEP算法

更新时间:2022-10-28 15:47:00


本文简介:我们已经在WEP中发现了一些的漏洞, 它们极大地削弱了系统的安全性. 具体来讲, 我们发现了下述几种攻击手法:被动攻击, 基于统计分析来解密数据流量.主动攻击, 基于已知的明文数据, 经未授权的移动站向网络中注入伪造的数据流量.主动攻击, 通过欺骗接入点来解密数据流量.字典攻击, 在分析了大约一天的数据流量之后,可以实现实时自动解密所有数据流量.我们的分析表明, 所有的这些攻击手法, 只需要使用便

从安全角度分析WEP算法

我们已经在WEP中发现了一些的漏洞, 它们极大地削弱了系统的安全性. 具体来讲, 我们发现了下述几种攻击手法:

被动攻击, 基于统计分析来解密数据流量.

主动攻击, 基于已知的明文数据, 经未授权的移动站向网络中注入伪造的数据流量.

主动攻击, 通过欺骗接入点来解密数据流量.

字典攻击, 在分析了大约一天的数据流量之后,可以实现实时自动解密所有数据流量.

我们的分析表明, 所有的这些攻击手法, 只需要使用便宜易得的设备, 可以很容易地实施起来. 我们建议任何使用802.11无线网络的用户不要依赖WEP来提供安全性, 而应该使用其它安全措施来保护他们的无线网络.

注意, 我们的攻击手法同时适用于40位和128位的WEP. 它们同样也适用于采用802.11b标准的无线网络(802.11b是对802.11的扩展, 可以支持更高的数据传输速率, 但仍然保留使用WEP协议).

WEP简介

802.11标准制订了无线局域网的通信规范. 有线等效加密协议(WEP)被用来防止无线通信被窃听. WEP的另外一个功能是防止对无线网络的未授权访问; 该功能并非802.11标准的明确目标, 但它常常被认为是WEP的一项特性.

WEP依赖于在移动站(例如,带有无线网卡的笔记本)和接入点(即基站)之间共享的密钥. 该密钥被用来在发送数据之前加密数据, 还有一个完整性检查被用来确保数据包在传输过程中没有被篡改. 标准并未说明密钥是如何建立起来的. 在实践中, 大多数设施在所有移动站和接入点之间共享一个单一密钥. 更复杂的密钥管理技术可以帮助阻止我们所描述的攻击; 但是, 据我们所知, 还没有商业产品支持这种技术.

WEP使用RC4加密算法, 这是一个流密码. 流密码的原理是将一个短密钥扩展为一个无限的伪随机密钥流. 发送者通过将密钥流与明文进行XOR操作得到密文. 接收者拥有同样的短密钥, 使用它可以得到同样的密钥流. 将密钥流与密文进行XOR操作, 即可得到原来的明文.

这种操作模式使得流密码容易遭受几个攻击. 如果攻击者翻转了密文中的一位, 解密之后, 明文中的相应位也将被翻转. 此外, 如果窃听者截获到了两份使用相同密钥流加密的密文, 则他也能够知道两个明文的XOR结果. 已知XOR可以通过统计分析恢复明文. 统计分析随着更多使用相同密钥流加密的密文被截获而变得更实用. 一旦其中一个明文已知, 很容易就可以恢复所有其它的.

WEP对这些攻击均有防御策略. 为了确保数据包在传输过程中未被修改, 它在数据包中使用了一个完整性检查(IC)的字段. 为了避免使用相同的密钥流对两份明文进行加密, 一个初始化向量(IV)被用来与共享密钥一起, 针对每个数据包产生不同的RC4密钥. IV也被包括在数据包中. 然而, 它们均没有被正确实现, 导致了糟糕的安全性.

完整性校验字段被实现为一个CRC-32校验和, 它是数据包有效载荷的一部分. 然而, CRC-32是线性的, 这意味着可以根据数据包的位差异计算出它们的CRC-32之间的位差异. 换句话说, 翻转消息中的第n位, 可以明确推算出其CRC-32中必须被翻转的位, 以产生与修改之后的消息对应的校和. 因为位翻转在RC4解密之后被仍然生效, 这使得攻击者可以任意翻转加密消息中的位, 并正确调整它的校检和, 使最终得到的消息看起来合法.

WEP中的初始化向量是一个24位的字段, 作为消息的明文部分被发送. 初始化向量的取值空间如此之小必然会导致相同密钥流的重复使用. 对于一个繁忙的接入点, 它不断以11Mbps的速度发送1500字节的数据包, 将在1500 * 8 / (11 * 10^6) * 2^24 = ~18000秒, 或5小时耗尽IV. (时间可能会更少, 因为许多数据包小于1500字节.) 这允许攻击者收集以相同密钥流加密的密文, 然后通过统计分析来恢复明文. 更糟的是, 当所有移动站使用相同的密钥时, IV冲突的概率将会更高. 例如, Lucent的无线网卡在网卡初始化时将IV重置为0, 并且每发送一个包将IV递增1. 这意味着, 在大致相同的时间插入的两个网卡将为攻击者提供丰富的IV冲突机会. (更糟糕的是, 802.11标准规定, 改变与每个数据包的IV是可选的!)

第一种攻击手法直接源自上面的分析结果. 一个被动的窃听者可以拦截所有的无线流量, 直到发生IV冲突. 通过对两个使用同一IV产生的密钥流加密的密文进行XOR操作, 攻击者即可获得两个明文消息的XOR结果. 所得XOR结果可以用来推断两个消息的明文内容. IP流量往往具有很好的可预测性, 并包括了很多的冗余数据. 这些冗余数据可以用来消除很多关于消息明文的可能性. 对消息内容的进一步可信猜测, 可以从统计上减少消息明文可能性的搜索范围, 在某些场景下, 甚至可以确定明文的确切内容.

当仅基于两个数据包的统计分析还不能确定结果时, 攻击者可以寻找更多的IV碰撞. 在多花一些时间的前提下, 完全有可能恢复相当数量的使用相同密钥流加密的数据包, 并且统计分析的成功率将快速增长. 一旦有可以恢复其中一条消息的明文, 所有其它使用相同IV加密的消息之明文均可恢复, 因为所有的成对XOR结果是已知的.

对这种攻击手法的一个扩展方法是, 使用互联网上某处的一台主机从外部向无线网络内部的一台主机发送数据流量. 这种流量的内容对攻击者而言是已知的, 即明文是已知的. 当攻击者在802.11上拦截到由他发送的加密消息时, 他将能够解密所有使用相同的初始化向量加密的报文.

下面的攻击手法也是直接源自上面的分析结果. 假设攻击者知道了一条加密消息对应的明文. 他可以利用这些知识来伪造合法的加密数据包. 该过程包括构造一条新的消息, 计算其CRC-32, 并在原来的加密消息之上进行位翻转, 将明文消息变为新消息. 这里的原理是,

RC4(X) xor X xor Y = RC4(Y). 这一数据包现在可以发送给接入点或移动站, 它将作为一个有效的数据包而被接受.

通过细小的变形, 这种攻击手法可以变得更加阴险. 即使不能完全知道分组的内容, 也可以翻转消息中选定的部分位, 并正确调整其加密形式的CRC(如前一节中描述的), 得到一个经过篡改但是仍然正确的加密数据包. 如果攻击者知道某个数据包的部分内容, 他可以拦截它, 并在其上执行选择性地修改. 例如, 可以修改通过telnet会话发送给shell的命令, 或者修改与文件服务器之间的交互命令.

从两端同时发起的主动攻击

上面的攻击手法可以被进一步扩展, 以解密任意数据流量. 在这里, 攻击者并非猜测数据包的内容, 而是数据包的包头. 通常来讲, 这些内容是很容易知道或者猜测的; 实际上, 我们只需要猜测目标IP地址. 借由这一点, 攻击者通过翻转某些位来改变目标IP地址, 通过恶意移动站进行传送, 来将数据包发送到在互联网上某处由他控制的机器上. 大多数无线设施都连接到了互联网之上; 数据包将被接入点解密, 并将解密之后的包通过合适的网关和路由器转发到攻击者的机器上, 得到明文. 如果还可以猜测到TCP报头, 甚至可以修改数据包的目标端口号为80, 这使得它可以通过大多数防火墙.

字典攻击

狭小的IV取值空间允许攻击者构建一个解密字典. 一旦他知道了某个数据包的明文, 他就可以计算出该IV对应的RC4密钥流. 该密钥流可以用来解密其它所有使用相同IV的数据包. 随着时间的推移, 使用上面的技术, 攻击者可以构建一个IV-密钥流字典. 这个表只需要极少的存储空间(~15GB); 一旦构建成功, 攻击者可以解密该无线链路上任何一个数据包.

监听

尽管解码2.4GHz的数字信号有难度, 但是监听802.11数据传输的硬件对于攻击者来说则是现成的, 即普通的802.11消费者产品. 这些产品具备所有必要的监听能力, 攻击者所需要做的便是让它物尽其用.

尽管大多数802.11设备被设计为忽略那些它们未知的加密内容, 但是通过修改网卡驱动的配置, 我们还是能够成功地截取到使用WEP加密的数据流量. 我们可以使用混杂模式让网卡固件将未知的密文返回到我们这里来以便进行进一步的检查和分析.

主动攻击(这种手法要求传输数据, 而不只是监听数据)看起来更困难一些, 但并非不可能. 大多数802.11产品拥有可编程固件, 可以逆向工程并修改它来向攻击者提供注入数据流量的能力. 当然, 这样的逆向工程需要投入相当长的时间(我们自己没有这样做过), 但需要注意的是, 这是一个一次性投入. 一群有能力的人可以共同致力于此, 然后通过地下圈子分发恶意固件, 或将其出售给对间谍活动有兴趣的团体. 这是一个高利润的业务, 所以投入的时间可以很容易地赚回来.

有线等效加密协议(WEP)不安全. 这个协议的问题在于, 设计者错误地理解了密码学原语, 导致以一种不安全的方式来组合使用它们. 这里的攻击手法表明, 邀请密码协议设计方面的专业人士进行公开审稿是多么地重要; 只有这样做了之后, 才能真正地避免这里指出的问题.

立即下载试用

邮件安全:十个步骤教你如何保护电子邮件安全

邮件安全:十个步骤教你如何保护电子邮件安全

一直以来,互联网安全都是一个热门话题,我们都很清楚互联网安全很重要,可是我们该如何做呢?企业需要安全的网络空间,主要是保护企业的机密信息和员工的个人隐私,而我们最应该注意地方就是电子邮件。

因此,企业如何保护电子邮件的安全呢?以下是小编给大家整理的保护电子邮件安全的措施,希望能帮到你!

邮件安全:十个步骤教你如何保护电子邮件安全

1、密码设置

延续多个账号的理念,密码也同样如此。不过有些人或许会说密码设立多了可能会记不住,不过至少你得保证你的“主”邮件账户的密码是独特的。

2、避免使用公共Wi-Fi无线网络连接

使用公共Wi-Fi无线网络连接是非常不安全的。有时候公共Wi-Fi无线网络连接的背后操作手可能就是一些黑客,他们通过“网络嗅探器”来分析用户的数据信息,从而盗用用户的用户名和密码。

3、不相信钓鱼邮件企业邮箱

有着不良企图的黑客意识到了向用户发送垃圾邮件有利可图,于是他们就疯狂地加大垃圾邮件的发送量。有一些邮件是来自银行的、信用卡公司或其他需要用户敏感信息的非法公司。

4、认证的有效期

企业应该告诉员工,认证都是有有效期的。换言之,在6个月到一年的时间里使用同一个密码时间未免太长了。用户更换密码的频率越高,信息遭到泄露的风险就越小。

5、不要忽视任何一环的安全保护

在一个企业中,只要一个人没有保护好安全策略,整个企业的电子邮件、敏感客户信息和其他数据就可以轻易泄露出去。最重要的是,损失的不只是那个人自己。

邮件安全:十个步骤教你如何保护电子邮件安全

6、不点击电子邮件中的链接

网络钓鱼现象也给了我们一个启示,那就是不要轻易点击电子邮件中的链接。当电子邮件中出现链接时,用户要小心,当然一些特定的电子邮件除外,就是当你在某个论坛或网站注册后,会有一个激活电子邮件的步骤。 如果你收到了一个垃圾电子邮件试图卖给你一个特定的产品或服务,当你点击链接时,有时候可能是安全的,但也有可能会是危险的,带来了大量的病毒。

7、反恶意软件工具的作用

对于邮件用户来说,使用反恶意软件工具是很重要的。用户计算机出现了安全问题,很多企业邮箱不好的事情都可能接踵而至。有了反恶意软件工具的存在,你的邮件账户以及一些敏感信息就不会被不法分子“召回”到他们的服务器中。

8、企业应部署邮件策略

对于企业来说,能有一个安全策略是很重要的事情。员工应该知道,什么是策略,他们应该把好最企业邮箱后一关。如果他们没有做好,就要被追究责任。

9、做好最坏的准备

对于恶意企图的黑客来说,邮件是获取敏感信息的“要道”。有了灾难恢复计划的存在,企业和个人就会知道如何对这些事件作出应对。

邮件安全:十个步骤教你如何保护电子邮件安全

10、安装使用安企神软件保护邮件安全

这是一款专注于邮件安全防护的软件,旨在为企业和个人提供全面的邮件安全解决方案。通过软件的独特功能和技术,可以有效防止邮件泄密事件的发生,确保企业和个人的信息安全。

软件的功能优势:

1)先进的加密技术: 对邮件内容进行加密保护。使用安企神软件,无论是文本、附件还是图片等数据,都能得到最高级别的加密保护。

2)强大的邮件管控功能: 通过设置策略,可以限制邮件发送的内容和范围,禁止发送敏感信息和涉密数据。

3)文件加密传输功能: 通过该功能,用户可以将加密文件作为附件发送给收件人。收件人只有使用安企神软件才能解密并查看文件内容,确保了邮件数据在传输过程中的安全性和完整性。

4)安全审计: 企业管理者可查看各个终端用户的邮件收发记录,并且详细记录通过foxmail、outlook等客户端发送出去的邮件信息,包括邮件收发人、标题、附件等,为日后泄密事件提供有力证据,以及确保传输内容和行为安全合规。


本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16514.html