WEP 安全性能攻击讨论论文 摘要:以Fluhrer,S.,Mantin,I.,Shamir,A.提出的KSA(KeyScheduleAlgorithm)攻击为基础,提出了一种改进的KSA攻击方法。与Fluhrer等提出的KSA攻击相比,新方法具有更高攻击效率。利用这种方法,成功地实现了针对802.11网络链路层安全协议——WEP的攻击,成功地恢复出了原加密密钥。本文详细地描述了这种攻击,同时针对802.11网络存在的安全问题,提出了一些安全建议。 关键词:有线等效加密密钥调度算法伪随机数发生器 随着802.11标准的制定以及相关软硬件技术的逐渐成熟,802.11无线局域网产品的使用愈来愈广泛。其通信范围广、数据传输速率高的特点使802.11同蓝牙等协议一起成为无线局域网组网的可选协议之一,广泛应用于办公、会议等场合。这些场合中所使用的PC卡绝大多数提供了一种称为WEP(WiredEquivalentPrivacy)的加密协议。 WEP便于管理,每块802.11卡具有一个加密密钥(key)。在实际使用中,大多数设备均使用同一个加密密钥,包括接入点AP(AccessPoint)。802.11通过WEP来防止对局域网的非法访问,为用户提供与传统有线局域网保密程度相当的通信环境。 WEP中采纳的RC4算法是一种对称流加密算法。由于RC4算法的加密或解密速度均非常快,又提供了相当的强度,所以得到了广泛应用。其最重要的应用就是SSL(SecuritySocketLayer)加密套接字协议层和WEP。 针对RC4算法及其弱点,人们进行了许多讨论,其中大多数为理论讨论,并不具有实际意义。直到最近,Borisov、GoldbergandWagner指出1:在WEP中,由于没有明确规定IV(InitializationVectors)的使用方法,有些厂商简单地在每次初始化时将IV置零,然后加一。这种不当使用导致密钥重用的概率大增,可用于简单的密码分析攻击。另外,作者还指出,由于IV的可用空间太小,将不可避开地导致相同的密钥重用问题。 Fluhrer、MantinandShamir描述了一种针对WEP采纳的RC4算法的被动密文攻击方法2。作者针对RC4的状态初始化,提出了一种KSA攻击方法。揭示了WEP存在的严重漏洞。 本文在文献2提出的KSA攻击方法的基础上,提出了一种更为高...