上期報紙的《WEP形同虛設,三秒破解密鑰》一文中說,三名德國專家稱,無線安全協議WEP(有線等效加密)的RC4算法存在漏洞,只要使用一臺1.7GHz的奔騰M處理器的計算機,就可在3秒鐘內攻破104位的WEP密鑰。
破解過程由運行于一臺模擬攻擊計算機上的幾個操作程序組成,同時完成掃描、破解和產生網絡通信流量。通過掃描無線網絡,可以嗅探和捕捉網絡中的數據包然后加以分析。當這些分析數據積累到一定數量,WEP就“形同虛設”了。據稱,只需要4萬個這樣的數據包個就能讓WEP密鑰難以躲藏,假如能夠獲得8.5萬個數據包時,WEP被破解的可能性就高達95%。而捕捉4萬個數據包所需要的時間不到一分鐘。因此,很快有廠商基于同樣的原理推出了解決WEP易被攻擊的方法。一種叫做“外套”技術的軟件加密方法可以將一些沒有實際意義的無線數據包混雜在WEP數據包中,從而使攻擊者在截獲足夠的數據信息后仍然無法分析出WEP的加密密鑰。
這種由AirDefence公司提供的新的外套技術,可以幫助那些大量使用便攜式收款機、條碼掃描器或零售網點終端和手持Voip設備的用戶,在他們常規產生的網絡數據流中,AirDefense的WEP外套模塊可創建假數據流,使WEP密鑰不同于實際WLAN客戶端和接入點使用的WEP密鑰,從而使攻擊者破解的密鑰無效,使用戶的數據得到有效保護。
通常情況下,這些傳統無線設備通常只能支持WEP加密,因為它們年代久遠,而且缺乏存儲和處理能力。由于種種原因,它們通常不能升級到更先進、更安全的方案,如支持全套IEEE 802.11i安全功能的Wi-Fi保護接入(WPA)或后續的WPA2,而新方案改正了WEP眾所周知的缺陷。
外套技術有點像柔道,實際上它是利用了一個基本型的WEP攻擊來抵御攻擊本身。換機話說,就是以其人之道還治其人之身。
新聞熱點
疑難解答