1.WEP的缺點

 

WEP加密是存在固有缺陷的。由於它的密鑰固定,初始向量僅為24位,算法強度並不算高,於是有了安全漏洞。AT&T的研究員最先發佈了WEP的解密程序,此後人們開始對WEP產生質疑,並進一步地研究其漏洞。現在,市面上已經出現了專門的破解WEP加密的程序,其代表是WEPCrack和AirSnort。

      WEP加密方式本身無問題,問題出在密鑰的傳遞過程中——密鑰本身容易被截獲。為了解決這個問題,WPA(Wi-Fi Protected Access)作為目前事實上的行業標準,改變了密鑰的傳遞方式。過去的無線局域網之所以不太安全,是因為在標準加密技術WEP中存在一些缺點。WEP是1997年IEEE採用的標準,到2001年,WEP的脆弱性充分暴露出來,即具備合適的工具和中等技術水平的入侵者便能非法接入WLAN。WEP是一種在接入點和客戶端之間以「RC4」方式對分組信息進行加密的技術,密碼很容易被破解。WEP使用的加密密鑰包括收發雙方預先確定的40位(或者104位)通用密鑰和發送方為每個分組信息所確定的24位,被稱為IV密鑰的加密密鑰。但是,為了將IV密鑰告訴給通信對象,IV密鑰不經加密就直接嵌入到分組信息中被發送出去。如果通過無線竊聽,收集到包含特定IV密鑰的分組信息並對其進行解析,那麼就連秘密的通用密鑰都可能被計算出來。

 

2.TKIP如何修正WEP的缺點

目前的WPA 1.x TKIP 相較於原本的WEP加密機制,多了以下的能力。

48-bits的IV值。
TKIP Per-Packet Key加密機制:每個Packet都產生不同加密的Key 。
MIC(MessageIntegrity Code)訊息完整性編碼機制。

WEP Key是把使用者輸入的WEP Key與IV 值直接作為加密的RC4 Key值,可是對於TKIP而言使用者所輸入的TKIP Key與封包的IV值都只是產生最後加密所用128 bits的參數,而不是直接把輸入或是夾帶的IV值拿來加密,相對的也就提高他的安全性。

在目前的WPA中還加入了MIC(MessageIntegrity Code) 用來確認訊息完整性的編碼機制,透過在每一個封包的後面加入一個MIC值,來確認彼此封包的完整性,比起過去只單純的透過CRC值來確認封包的正確性,又提高了可靠度。

 

3.EAP格式

 

 

 

       EAP(Extensible Authentication Protocol)è是一個 PPP(Point-to-Point Protocol) 的延伸,主要用來在PPP中提供額外的認證機制,以提供遠端登入的認證機制,基於不同的安全需求與使用考量,EAP提供了不同的認證方式(例如: MD5-Challenge, TLS(Transport Level Security,可透過Smart Card認證).

 

        EAPOL(EAP Over Lan)è是屬於無線網路協定裡IP Layer以下的通訊協定,主要定義在IEEE 802.1x7.6節中, 可以讓使用者在未經過EAP認證登入以前的封包,透過EAPOL的傳送,經由Access Point與後端AAA (Authentication, Authorization, and Accounting) Server進行認證.

 

 

EAP的檔頭主要包含以下幾項(RFC 2284)

 

 

Packet Code(1 byte)è

1EAP Request

2EAP Response

3EAP Success

4EAP Failure.

 

Identifier(1 byte)è用來辨認RequestResponse,所以回覆該RequestResponse封包它的Identifier必須與Request送出的一致. 不同Request會有不同的Identifier.

 

Length(2 bytes)è表示EAP封包的長度.

 

EAP Type(1 byte)è一個EAP封包只會包含一個EAP Type,共可分為以下七類

(1)   Identityè0x01

(2)   Notificationè0x02

(3)   Nak(Response Only) è0x03

(4)   MD5-Challengeè0x04

(5)   One-Time Password(OTP) è0x05

(6)   Generic Token Cardè0x06

(7)TLSè0x0d

arrow
arrow
    全站熱搜

    Max 發表在 痞客邦 留言(0) 人氣()