WEP(有线等效保密)详解
WEP(Wired Equivalent Privacy) 是早期 Wi-Fi(802.11)网络使用的加密协议,设计初衷是提供与有线网络类似的安全性,但后来因严重漏洞被彻底淘汰。以下是它的详细解析:
最初的WEP使用24位的初始向量,加上40位的字符串,构成64位的WEP密钥。后来允许使用104位的字符串构成128位的密钥。密钥长度不够是主要的缺陷。
一、WEP 的工作原理
1. 加密过程
WEP 使用 RC4 流加密算法(对称加密)和 静态密钥 来保护数据:
- 密钥长度:支持 64 位(实际密钥 40 位 + 24 位初始化向量 IV)和 128 位(实际密钥 104 位 + 24 位 IV)。
- 加密步骤:
- 生成密钥流:将 IV(初始化向量) 和 预共享密钥(PSK) 输入 RC4 算法,生成密钥流。
- 异或(XOR)加密:密钥流与原始数据逐位异或,得到密文。
- 传输数据:IV 和密文一起发送给接收方。
2. 解密过程
接收方用相同的 IV + 预共享密钥 重新生成密钥流,再与密文异或,还原原始数据。
二、WEP 的核心漏洞
1. IV(初始化向量)太短且重复使用
- IV 只有 24 位,最多 16,777,216 种可能,在繁忙网络中很快耗尽并重复。
- 攻击者可收集重复的 IV,通过统计分析破解密钥(如 FMS攻击、KoreK攻击)。
2. RC4 算法缺陷
- RC4 生成的密钥流存在偏差(某些字节更常出现),攻击者可利用 数百万个数据包 推断出密钥。
3. 无完整性保护
- WEP 使用 CRC-32 校验数据完整性,但 CRC 可被篡改(攻击者可修改数据并重新计算 CRC)。
4. 密钥管理极差
- 静态密钥:用户手动输入密钥后,设备长期使用同一密钥,无法自动更换。
- 共享密钥认证可被绕过:攻击者可捕获握手包,反向推导密钥。
三、破解 WEP 的常见方法
1. 被动监听 + 统计分析
- 工具:
Aircrack-ng
、Wireshark
- 步骤:
- 监听 Wi-Fi 流量,收集大量数据包(通常需 5 万~100 万个)。
- 利用 IV 重复和 RC4 弱点,通过统计攻击恢复密钥。
2. 主动注入攻击
- 工具:
aireplay-ng
- 攻击者向网络发送伪造的 ARP 请求,强制设备生成更多数据包,加速密钥破解。
3. 伪造认证绕过
- 利用共享密钥认证的漏洞,伪装成合法用户接入网络。
四、WEP 的替代方案
由于 WEP 极不安全,后续协议逐步取代它:
- WPA(Wi-Fi Protected Access)
- 改用 TKIP(临时密钥完整性协议),动态更换密钥,但仍基于 RC4。
- WPA2
- 使用 AES-CCMP 加密,彻底放弃 RC4,安全性大幅提升。
- WPA3
- 引入 SAE(同步认证加密),防暴力破解,支持前向保密。
五、WEP 现状
- 已被淘汰:自 2004 年起,IEEE 宣布 WEP 作废,现代设备默认禁用 WEP。
- 仅存于老旧设备:部分古董级 IoT 设备(如旧监控摄像头)可能仍支持 WEP。
- 绝对不要使用:即使设备支持,也应升级到 WPA2/WPA3。
通俗总结
- WEP 像一把生锈的锁:钥匙(密钥)固定不变,锁芯(RC4)设计有缺陷,小偷(攻击者)稍加研究就能撬开。
- 破解 WEP 比解数学题还简单:用现成工具(如 Aircrack-ng)几分钟到几小时即可攻破。
- 现代 Wi-Fi 已升级:现在的 WPA3 相当于“防弹锁”,而 WEP 只是“纸糊的门”。
如果发现你的路由器仍在使用 WEP,请立即更换加密方式为 WPA2/WPA3-AES!