我想知道更多关于WEP (有线等效隐私)协议如何用于无线安全。从这篇维基百科文章,我有一个基本的想法。但是初始化向量是什么呢?是否为每个请求发送了某种令牌?还是连接设备在开始时只进行了一次身份验证,还是为每个请求发送了某种令牌(相当于用于Gmail、Yahoo等中身份验证的cookie)?
我试过为我的Wi设置WEP安全装置。根据我的ISP的指示,我做了以下工作:
Network Authentication - Open
WEP Encryption - Enabled
Current Network Key -1
Encryption Key -64 bit
Network Key 1 -abcdefghij (10 characters)
Network Key 2 -
Network Key 3 -
Network Key 4 -这些网络密钥是什么?
发布于 2012-07-20 14:47:01
WEP中的初始化向量是一个24位随机值,用于种子RC4算法.
RC4是一种流密码。这意味着,对于每一段明文,它会产生一段密钥流,并对两者进行xors,以生成密文。密钥流只是由RC4算法生成的随机数流。
在流密码的最基本操作中,该算法以密钥为种子,使得相同的密钥总是产生相同的随机数流。因为客户端和服务器都知道密钥,所以它们可以产生相同的密钥。这允许客户端使用密钥流对明文进行xor,以生成密文,而服务器可以使用密钥流对密文进行xor,以再次生成明文。

这方面的问题是,一个键只有几十位长,但是明文可能是千兆字节。在RC4产生了大量的比特之后,随机数就变得可预测,甚至可能循环到起点。这显然是不可取的,因为已知的明文攻击将能够计算密钥流(c1 xor c2 = k)并使用它解密新消息。
为了解决这一问题,引入了一个IV来补充种子。IV是一个随机的24位值,它周期性地改变,以防止密钥流的重复使用。不幸的是,24位非常小,而且IV通常不是以不可预测的方式生成的,使得攻击者能够猜测未来的IVs并使用它们推断密钥。
进一步的攻击包括积极地向网络中注入数据包,欺骗接入点发出大量新的IVs,这使得攻击者能够在几分钟或几秒钟内破解WEP。
进一步读:
发布于 2012-07-20 14:59:44
您不应该使用WEP,它是完全不安全的,将不会为您提供任何保护。
WEP使用RC4加密数据。因为RC4是流密码,所以不能重用密钥,因此构建RC4密钥是将WEP密钥与IV (随每个网络数据包而变化)连接起来的。
对于64位WEP,密钥由IV中的24位和WEP键中的40位组成,这将产生一个5字母的ascii密码或10个十六进制字符。对于128位WEP,它是104位WEP键(13个ascii字符)和来自IV的24位.
WEP的一个巨大缺陷是IVs并不是唯一的,并且会随着时间的推移在繁忙的网络中重复,因为它的大小有限。
不要使用WEP,而是使用WPA。
发布于 2012-07-20 14:52:27
为了在加密数据中隐藏模式,同时避免每次分组密码调用后重新发出新密钥,需要一种方法将输入数据随机化。
“将输入数据随机化所需的方法”由一个名为初始化向量(又名IV)的随机值初始化。
WEP使用了一个短的IV (确切地说是24位),基本上取消了它的安全性,
称为WEP ( Wired等效隐私的缩写)的802.11加密算法使用了一个短的24位IV,导致具有相同密钥的重复使用的IVs,从而很容易被破解。数据包注入允许WEP在几秒钟内被破解。这最终导致了WEP的反对。
这两篇文章都引用了维基百科( 初始化向量 )的文章。
https://security.stackexchange.com/questions/17434
复制相似问题