WEP(有线等效保密)详解

WEP(Wired Equivalent Privacy) 是早期 Wi-Fi(802.11)网络使用的加密协议,设计初衷是提供与有线网络类似的安全性,但后来因严重漏洞被彻底淘汰。以下是它的详细解析:


最初的WEP使用24位的初始向量,加上40位的字符串,构成64位的WEP密钥。后来允许使用104位的字符串构成128位的密钥。密钥长度不够是主要的缺陷。

一、WEP 的工作原理

1. 加密过程

WEP 使用 RC4 流加密算法(对称加密)和 静态密钥 来保护数据:

  • 密钥长度:支持 64 位(实际密钥 40 位 + 24 位初始化向量 IV)和 128 位(实际密钥 104 位 + 24 位 IV)。
  • 加密步骤
    1. 生成密钥流:将 IV(初始化向量) 和 预共享密钥(PSK) 输入 RC4 算法,生成密钥流。
    2. 异或(XOR)加密:密钥流与原始数据逐位异或,得到密文。
    3. 传输数据:IV 和密文一起发送给接收方。

2. 解密过程

接收方用相同的 IV + 预共享密钥 重新生成密钥流,再与密文异或,还原原始数据。


二、WEP 的核心漏洞

1. IV(初始化向量)太短且重复使用

  • IV 只有 24 位,最多 16,777,216 种可能,在繁忙网络中很快耗尽并重复。
  • 攻击者可收集重复的 IV,通过统计分析破解密钥(如 FMS攻击KoreK攻击)。

2. RC4 算法缺陷

  • RC4 生成的密钥流存在偏差(某些字节更常出现),攻击者可利用 数百万个数据包 推断出密钥。

3. 无完整性保护

  • WEP 使用 CRC-32 校验数据完整性,但 CRC 可被篡改(攻击者可修改数据并重新计算 CRC)。

4. 密钥管理极差

  • 静态密钥:用户手动输入密钥后,设备长期使用同一密钥,无法自动更换。
  • 共享密钥认证可被绕过:攻击者可捕获握手包,反向推导密钥。

三、破解 WEP 的常见方法

1. 被动监听 + 统计分析

  • 工具:Aircrack-ngWireshark
  • 步骤:
    1. 监听 Wi-Fi 流量,收集大量数据包(通常需 5 万~100 万个)。
    2. 利用 IV 重复和 RC4 弱点,通过统计攻击恢复密钥。

2. 主动注入攻击

  • 工具:aireplay-ng
  • 攻击者向网络发送伪造的 ARP 请求,强制设备生成更多数据包,加速密钥破解。

3. 伪造认证绕过

  • 利用共享密钥认证的漏洞,伪装成合法用户接入网络。

四、WEP 的替代方案

由于 WEP 极不安全,后续协议逐步取代它:

  1. WPA(Wi-Fi Protected Access)
    • 改用 TKIP(临时密钥完整性协议),动态更换密钥,但仍基于 RC4。
  2. WPA2
    • 使用 AES-CCMP 加密,彻底放弃 RC4,安全性大幅提升。
  3. WPA3
    • 引入 SAE(同步认证加密),防暴力破解,支持前向保密。

五、WEP 现状

  • 已被淘汰:自 2004 年起,IEEE 宣布 WEP 作废,现代设备默认禁用 WEP。
  • 仅存于老旧设备:部分古董级 IoT 设备(如旧监控摄像头)可能仍支持 WEP。
  • 绝对不要使用:即使设备支持,也应升级到 WPA2/WPA3。

通俗总结

  • WEP 像一把生锈的锁:钥匙(密钥)固定不变,锁芯(RC4)设计有缺陷,小偷(攻击者)稍加研究就能撬开。
  • 破解 WEP 比解数学题还简单:用现成工具(如 Aircrack-ng)几分钟到几小时即可攻破。
  • 现代 Wi-Fi 已升级:现在的 WPA3 相当于“防弹锁”,而 WEP 只是“纸糊的门”。

如果发现你的路由器仍在使用 WEP,请立即更换加密方式为 WPA2/WPA3-AES