有效的解決方法
RSASecurity(RC4編碼的發明機構)與Hifn(位于加州,專精于網絡安全的公司,www.hifn.com)正努力加強WEP的安全,并發展新的運算法則。兩家機構為RC4發展的解決方案為「快速封包加密(FastPacketKeying)」,每個封包送出時,都會快速的產生不同的RC4鍵值。傳送與接收雙方都使用了128位的RC4鍵值,稱為暫時鍵值(TK,TemporalKey)。當雙方利用TK連結時,會使用不同的keystream,其中會加入16位的IV,再一次的產生128位的RC4鍵值。用戶可以通過軟硬件與驅動程序更新,在現有無線局域網中使用RC4快速封包加密。
思科自行其道
網絡大廠Cisco(思科)則大幅改進其Aironet系列產品,不過這系列只能搭配自家產品使用。無線局域網安全的第一步應該是雙方面,而非單方面的。為了搭配其RadiusServer(accessControlServer2000V2.6),思科還發展了LEAP通訊協議(LightweightExtensibleAuthenticationPRotocol,輕量可延伸授權通訊協議)。
思科使用的是分享鍵值(shared-key)方法,以響應雙方的通訊要求。不可逆、單方向的雜湊鍵(hashkey)可以有效阻隔復制密碼式的攻擊。
至于WEP鍵值,思科采取了動態的、每個用戶、每次通訊只用一次的WEP鍵值,由系統自行產生,系統治理者完全不需介入。每個通訊過程中,用戶都會收到獨一無二的WEP,而且不會跟其它人共享。在將WEP廣播送出之前,還會以LEAP加密一次,只有擁有相對應鍵值的人,才能存取信息。
與AccessControlServer20002.6結合以后,就可以建立重復的認證模式。用戶會每隔一段時間為自己做認證,并在每次登錄時獲得一個新的鍵值。每次通訊時,IV都會被更改,黑客就無法使用這些信息,建立密碼表。
最后,這些方法都不能提供萬無一失的防護,因為背后用的都還是IV與WEP加密機制;不過不斷變換的鍵值,的確能有效的遏止黑客攻擊,讓使用密碼表的作法失敗。假如鍵值更換的速度夠頻繁,黑客所記錄的封包就無法提供足夠的破解信息,你的無線局域網就會比較安全。
IEEE正在發展新的WEP標準(www.ieee.org)。在這項標準中,RC4將會以更新的編碼通訊協議所取代,預計會使用AES(AdvancedEncryptionStandard,高級加密標準)。
新聞熱點
疑難解答