有效的解决方法
RSASecurity(RC4编码的发明机构)与Hifn(位于加州,专精于网络安全的公司,www.hifn.com)正努力加强WEP的安全,并发展新的运算法则。两家机构为RC4发展的解决方案为「快速封包加密(FastPacketKeying)」,每个封包送出时,都会快速的产生不同的RC4键值。传送与接收双方都使用了128位的RC4键值,称为暂时键值(TK,TemporalKey)。当双方利用TK连结时,会使用不同的keystream,其中会加入16位的IV,再一次的产生128位的RC4键值。用户可以通过软硬件与驱动程序更新,在现有无线局域网中使用RC4快速封包加密。
思科自行其道
网络大厂Cisco(思科)则大幅改进其Aironet系列产品,不过这系列只能搭配自家产品使用。无线局域网安全的第一步应该是双方面,而非单方面的。为了搭配其RadiusServer(accessControlServer2000V2.6),思科还发展了LEAP通讯协议(LightweightExtensibleAuthenticationPRotocol,轻量可延伸授权通讯协议)。
思科使用的是分享键值(shared-key)方法,以响应双方的通讯要求。不可逆、单方向的杂凑键(hashkey)可以有效阻隔复制密码式的攻击。
至于WEP键值,思科采取了动态的、每个用户、每次通讯只用一次的WEP键值,由系统自行产生,系统治理者完全不需介入。每个通讯过程中,用户都会收到独一无二的WEP,而且不会跟其它人共享。在将WEP广播送出之前,还会以LEAP加密一次,只有拥有相对应键值的人,才能存取信息。
与AccessControlServer20002.6结合以后,就可以建立重复的认证模式。用户会每隔一段时间为自己做认证,并在每次登录时获得一个新的键值。每次通讯时,IV都会被更改,黑客就无法使用这些信息,建立密码表。
最后,这些方法都不能提供万无一失的防护,因为背后用的都还是IV与WEP加密机制;不过不断变换的键值,的确能有效的遏止黑客攻击,让使用密码表的作法失败。假如键值更换的速度够频繁,黑客所记录的封包就无法提供足够的破解信息,你的无线局域网就会比较安全。
IEEE正在发展新的WEP标准(www.ieee.org)。在这项标准中,RC4将会以更新的编码通讯协议所取代,预计会使用AES(AdvancedEncryptionStandard,高级加密标准)。
新闻热点
疑难解答