无线领域中的安全性
文章来源:IBM中国 作者:Carole Fennelly 2001年5月

  单个密钥使所有先前描述的攻击都变得更容易执行,尤其是在多个用户都共享秘钥的情况下。并且如果密钥泄露,所有用户都必须替换其系统驱动器,因为所有系统驱动器都将被泄露。这会难以管理并且要花时间才有作用,所有这些都对攻击者有利。
  WEP 消息认证
  我曾提到过,在 WEP 下对消息执行 CRC-32 校验和。这本打算起到一个消息完整性保证人的作用。但它没有。CRC-32 不能免受恶毒攻击。
  让我们先研究一些校验和属性:
  校验和是消息的一个线性函数。即,它在消息的整个 XOR 运算上均匀分布。这暗示了有一些控制校验和的方法,使协议可以接受它,但与消息内容无关。实际上,作者在其论文中提供了有关于此的数学证明。另外,只要知道一部分信息包内容,就可以执行这类攻击。因此,可以欺骗校验和 — 它不是认证的保证人。
  校验和是一种未加密函数。即,它不取决于共享秘钥。如果攻击者知道消息的明文,那么他可以在不知道共享密钥的情况下得出 CRC。它的唯一变通方法是需要一个加密的消息认证代码(如 SHA-1/HMAC),而 802.11 标准不需要它。由于另一个 WEP 特性(下面将描述),所以源自已知明文的攻击只会成功。
  在接收方不知道 IV 值的情况下,可以重用这些值。我们早先讨论了这个问题;但它在标准中仍有缺陷。
  使用接入点来破解 WEP
  修改信息包是启用另一种复杂攻击的机制,它使用物理接入点来对已编码的消息进行解密。实际上,IP 重定向利用相对简单。首先,攻击者从无线电信息流中发觉一个加密的信息包,然后对它进行修改,使该信息包立刻发送到一个受控的 IP 地址。它将被不受阻碍地发送,因为在它发送到因特网之前,接入点对它进行解密。
  从计算方面讲,更改 IP 地址并不难。如果原始 IP 地址的高 16 位字和低 16 位字是 Dh 和 Dl,那么我们要把它们更改成 Dh' 和 Dl'。如果 X 是原始 IP 校验和,那么在补码数学中 X' = X + Dh' +Dl'-Dh-Dl。
  如果攻击者通过某些方法知道 X,他就会根据上面的公式计算出 X' 并计算 [X (XOR) X'] 以获取我们要将信息包重定向到的 IP 的校验和。这是最简单的情况。某些人还会根据经验来猜测 IP 地址,并查看它们是否工作。这是一种反应攻击,因为攻击通过观察系统对伪造的反应是什么进行工作。猜测正确的 IP 将被系统接受,而猜测错误的 IP 会使信息包落入位存储区。这只对 TCP 信息包起作用,因为攻击者需要确认 TCP 在 TCP 校验和正确时发送(TCP ACK 信息包是标准大小)。
  这充分证明了校验和不是保证消息认证的好方法这一主张的真实性。消息可以被更改,并且在系统不知情的情况下插入一个伪造的新校验和。象 Mac 这样经过加密的函数可以预防这类攻击。
  IEEE 的反击
  在最新文章 Wall Street Journal 中,Greg Ennis(他是无线以太网兼容联盟(Wireless Ethernet Compatibility Alliance)的技术主管,以前还是 IEEE 的成员)指出,标准过程“对任何人都是开放的。” 虽然他同意最新的弱点是所关心的问题,但他还是进行了有趣的观察:WEP“从一开始就被认为不是一个顶级安全性系统。” 他还指出,IEEE 正致力于不易受攻击的将来版本。

<<< 上一页 下一页 >>>