WEP协议存在哪些安全问题
WEP协议存在以下安全问题:
RC4算法本身就有一个小缺陷,可以利用这个缺陷来破解密钥。因为RC4是密钥流的一种,同一个密钥绝不能使用两次,所有使用(虽然是用明文传送)IV的目的就是要避免重复。但是,24个比特位的IV并没有长到足以担保在忙碌的网络上不会重复,而且IV的使用方式也使其有可能遭受到关联式密钥攻击。
WEP标准允许IV重复使用,平均大约每5小时重复一次。这一特性会使得攻击WEP变得更加容易。因为重复使用IV,就可以使攻击者用同样的密文重复进行分析。
WEP标准不提供自动修改密钥的方法,因此用户只能手动对访问点(AP)及其工作站重新设置密钥。但是在实际情况中,用户一般不会去修改密钥,这样就会导致用户的无线局域网遭受被动攻击,如收集流量和破解密钥。
最早的一些开发商的WEP实施只提供40位加密(即5个字符),密钥长度太短。目前提供的密钥长度为128位。但是128位的密钥长度减去24位IV后,实际上有效的密钥长度为104位(即13个字符),所以还是很容易受攻击的。
WEP协议不是强者使用的,所以很多设备设施并没有启动启动WEP协议,并且WEP并不包含钥匙管理协定,都依赖在用户间共享一个秘密钥匙,所以也会导致一些安全问题。
加强WEP协议安全的措施有以下这些:
设置SSID:SSID是无线局域网的网络名称,通常用于区分不同的网络。无线设备或用户接入网络之前必须提供匹配的SSID,否则无法接入。SSID类似于一个简单的口令,阻止非法用户的接入,保障无线局域网的安全。另外,还需要禁止无线设备的SSID广播功能。
配置MAC地址访问控制列表:每个网络设备或计算机的网卡都有一个唯一的MAC地址,因此通过配置MAC地址访问控制列表,可以确保只有经过注册的设备才可以接入网络,阻止未经授权的无线用户接入。
配置WEP加密:WEP加密主要是针对无线网络中传输的数据而言的,可以用于保护链路层数据的安全。WEP使用40位钥匙,采用RSA开发的RC4对称加密算法,在链路层加密数据。
配置802.1x认证:当无线设备或用户进入无线局域网之前,可以通过802.1x认证决定是否允许其继续访问。如果认证通过,则AP为无线工作站打开这个逻辑端口,否则不允许接入。
采用无线加密协议防止未授权用户:保护无线网络安全的最基本手段是加密,通过简单的设置AP和无线网卡等设备,就可以启用WEP加密。无线加密协议(WEP)是对无线网络上的流量进行加密的一种标准方法。许多无线设备商为了方便安装产品,交付设备时关闭了WEP功能。