WEP 安全性能攻击讨论论文 摘要:以Fluhrer,S.,Mantin,I.,Shamir,A.提出的KSA(KeyScheduleAlgorithm)攻击为基础,提出了一种改进的KSA攻击方法
与Fluhrer等提出的KSA攻击相比,新方法具有更高攻击效率
利用这种方法,成功地实现了针对802.11网络链路层安全协议——WEP的攻击,成功地恢复出了原加密密钥
本文详细地描述了这种攻击,同时针对802.11网络存在的安全问题,提出了一些安全建议
关键词:有线等效加密密钥调度算法伪随机数发生器 随着802.11标准的制定以及相关软硬件技术的逐渐成熟,802.11无线局域网产品的使用愈来愈广泛
其通信范围广、数据传输速率高的特点使802.11同蓝牙等协议一起成为无线局域网组网的可选协议之一,广泛应用于办公、会议等场合
这些场合中所使用的PC卡绝大多数提供了一种称为WEP(WiredEquivalentPrivacy)的加密协议
WEP便于管理,每块802.11卡具有一个加密密钥(key)
在实际使用中,大多数设备均使用同一个加密密钥,包括接入点AP(AccessPoint)
802.11通过WEP来防止对局域网的非法访问,为用户提供与传统有线局域网保密程度相当的通信环境
WEP中采纳的RC4算法是一种对称流加密算法
由于RC4算法的加密或解密速度均非常快,又提供了相当的强度,所以得到了广泛应用
其最重要的应用就是SSL(SecuritySocketLayer)加密套接字协议层和WEP
针对RC4算法及其弱点,人们进行了许多讨论,其中大多数为理论讨论,并不具有实际意义
直到最近,Borisov、GoldbergandWagner指出1:在WEP中,由于没有明确规定IV(InitializationVectors)的使用方法,有些厂商简单地在每次初始化时将IV置零,然