WLAN安全技术剖析(续1)--WEP解密

                 WEP (有线等效加密)
WEP 对安全三要素的阐述:
1.                    机密性:帧主体加密机制。也就是采用了经典 RC4 流加密机制对数据载荷进行加解密处理。
2.                    完整性:完整性校验序列。采用了 CRC 校验机制确保数据完整无误。
3.                    另外 WEP 本身没有提供对数据来源身份的验证性,所以无法为用户提供可靠性接入认证服务。
  WEP 的数据处理流程:
 
        
 
                          WEP 加密模块化流程图
 
  WEP 的数据处理流程其实可以分为三步骤:
  步骤一:
  将输入帧头部以及载荷部分也就是整个帧做 CRC 校验生成 ICV Intergrity check value ,完整性校验值)字段。
  步骤二:
  采用提前配置的 WEP 密钥 key 加上一个 24bits IV initial value )字段作为 RC4 算法的 WEP 密钥种子( seed )。
  步骤三:
  将步骤一中得到的 ICV 附加在原始数据帧载荷后面作为 RC4 的数据部分,将步骤二中得到的 IV+WEP 密钥作为 RC4 流加密算法的初始密钥,然后将 RC4 (步骤二的 WEP 密钥种子)通过伪随机数生成器展开为跟数据部分等长的 RC4 密钥跟数据部分做疑惑运算得到密文
  步骤四:
  完成加密后新帧的组装:由原始帧的 header 头部 +IV+key number+ 步骤四得到的密文载荷 +ICV+ 对前面部分的 FCS 校验组合成为新的帧待发送。
   其实可以这样来理解 WEP 算法,步骤一通过 CRC 冗余循环校验得到的 ICV 字段就是确保数据完整性,确保数据在传输过程中免受第三方篡改的手段。本来原始的 WEP 需要人工输入 WEP 密钥,那么直接用该密钥展开作为 RC4 密钥就可以了,但是固定的密钥可以采用穷举攻击法,只要抓取到一定的量的报文,便可以窥探到密码。所以便有了 IV IV 的出现增加了 KEY 的随机性,但是 24bit IV 虽然说不上杯水车薪也难以根治 WEP 的缺陷。既然 WEP 的密钥一般来说是手动设置的,那么为什么还需要 key number 字段呢?因为一般来说每个 STA 允许同时拥有 4 个密钥,所以便利用 key number 来标识 STA 所用的 KEY
WEP 数据经过一系列的处理后便可以在无线链路上组帧发送了。当数据帧到了接收端之后便完全翻转加密流程解密数据帧。接收端便得到了明文的数据。
 
                    WEP 数据解密流程
 
(未完待续--尽请关注下一篇WPA的草案命运)
 

本文出自 “网络安全技术” 博客,转载请与作者联系!

你可能感兴趣的:(网络,安全,wlan,休闲,wep)