2011年1月22日 星期六

WEP

Wired Equivalent Privacy 意思是提供跟有線相當的隱私,主要是防止竊聽,附帶防止未經授權的存取。因有缺陷,2003 年由 WPA 取代,2004 年再由 WPA2 所取代。

雙方知道 WEP key,傳送端用 WEP key 加上一串亂數用來加密資料,傳送亂數跟加密資料。這個亂數稱為 Initialization Value (IV),有 24-bit。接收端用 WEP key 跟封包裡的 IV 就可以解密。不固定的 IV 讓 WEP key 較不容易破解。

WEP key 有下列長度。
  • 64-bit WEP (WEP-40): 24-bit IV + 40-bit key (10 位十六進位數字)
  • 128-bit WEP (WEP-104): 24-bit IV + 104-bit key (26 位十六進位數字)
  • 256-bit WEP: 24-bit IV + 232-bit key (58 位十六進位數字),部份機器有

封包格式



← RC4 加密 →
802.11 Frame header24-bit IVKey
ID
PayloadICVFCS
  • ICV (Integrity Check Value):Payload 的 CRC-32
  • 24-bit IV (Initialization Value):依不同實作方式可以每個封包用不同值。前面串 WEP key 形成 RC4 key,用來產生跟 Payload 加 ICV 等長的虛擬亂數,然後一起 XOR,稱為 RC4 加密
  • Key ID:範圍為 0 ~ 3,用來選 4 組 WEP key 其中一個,但一般只用一組。
  • 認證
    • Open System:開放認證,WEP 只用在後續的資料傳輸
    • Shared Key:WEP 用於認證,但反而變成弱點。採用 4-way challenge-response handshake:
      • client 送認證要求給 AP
      • AP 回送一個 clear-text 的 challenge.
      • client 用 WEP 加密 challenge 送回給 AP
      • AP 檢查是否對回送 positive 或 negative response.
  • 缺陷:WEP 是一個安全攻擊很好的訓練場地,幾乎所有地方都有弱點
    • IV collisions
    • 攻擊者故意讓 IV 相同,讓 WEP key 容易破解。
    • ...
延伸閱讀

沒有留言:

張貼留言

SIP header Via

所有 SIP 訊息 都要有 Via,縮寫 v。一開始的 UAC 和後續途經的每個 proxy 都會疊加一個 Via 放傳送的位址,依序作為回應的路徑。 格式 sent-protocol sent-by [ ;branch= branch ][ ; 參數 ...] s...