雙方知道 WEP key,傳送端用 WEP key 加上一串亂數用來加密資料,傳送亂數跟加密資料。這個亂數稱為 Initialization Value (IV),有 24-bit。接收端用 WEP key 跟封包裡的 IV 就可以解密。不固定的 IV 讓 WEP key 較不容易破解。
WEP key 有下列長度。
- 64-bit WEP (WEP-40): 24-bit IV + 40-bit key (10 位十六進位數字)
- 128-bit WEP (WEP-104): 24-bit IV + 104-bit key (26 位十六進位數字)
- 256-bit WEP: 24-bit IV + 232-bit key (58 位十六進位數字),部份機器有
封包格式
| ← RC4 加密 → | |||||
| 802.11 Frame header | 24-bit IV | Key ID | Payload | ICV | FCS |
- ICV (Integrity Check Value):Payload 的 CRC-32
- 24-bit IV (Initialization Value):依不同實作方式可以每個封包用不同值。前面串 WEP key 形成 RC4 key,用來產生跟 Payload 加 ICV 等長的虛擬亂數,然後一起 XOR,稱為 RC4 加密。
- Key ID:範圍為 0 ~ 3,用來選 4 組 WEP key 其中一個,但一般只用一組。
- 認證
- Open System:開放認證,WEP 只用在後續的資料傳輸
- Shared Key:WEP 用於認證,但反而變成弱點。採用 4-way challenge-response handshake:
- client 送認證要求給 AP
- AP 回送一個 clear-text 的 challenge.
- client 用 WEP 加密 challenge 送回給 AP
- AP 檢查是否對回送 positive 或 negative response.
- 缺陷:WEP 是一個安全攻擊很好的訓練場地,幾乎所有地方都有弱點
- IV collisions
- 攻擊者故意讓 IV 相同,讓 WEP key 容易破解。
- ...
沒有留言:
張貼留言