深入解析無(wú)線wep和wpa密碼及破解原理

深入解析無(wú)線wep和wpa密碼及破解原理

ID:20606000

大?。?54.00 KB

頁(yè)數(shù):19頁(yè)

時(shí)間:2018-10-14

深入解析無(wú)線wep和wpa密碼及破解原理_第1頁(yè)
深入解析無(wú)線wep和wpa密碼及破解原理_第2頁(yè)
深入解析無(wú)線wep和wpa密碼及破解原理_第3頁(yè)
深入解析無(wú)線wep和wpa密碼及破解原理_第4頁(yè)
深入解析無(wú)線wep和wpa密碼及破解原理_第5頁(yè)
資源描述:

《深入解析無(wú)線wep和wpa密碼及破解原理》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫(kù)。

1、深入解析無(wú)線WEP和WPA密碼及破解原理1?概述目前情況下:WEP的破解為利用加密體制缺陷,通過(guò)收集足夠的數(shù)據(jù)包,使用分析密算法還原出密碼。WPA目前沒有加密體制的缺陷可被利用,破解WPA密碼使用的是常規(guī)的字典攻擊法。所以在破解方式上WEP和WPA有很大差異。2?WEP2.1?(Wired?EquIValent?PrIVacy,WEP)叫做有線等效加密。掌握WEP破解的人,肯能會(huì)說(shuō)WEP不如有線的安全性高。但這發(fā)生在WEP的很多弱點(diǎn)被發(fā)現(xiàn)之后。也是由于WEP的弱點(diǎn)導(dǎo)致WPA的出現(xiàn)。2.2?(WEP)算法WEP算法是一種

2、可選的鏈路層安全機(jī)制,用來(lái)提供訪問控制,數(shù)據(jù)加密和安全性檢驗(yàn)等。802.11?定義了WEP?算法對(duì)數(shù)據(jù)進(jìn)行加密。2.3?加密過(guò)程如圖所示。IV為初始化向量,PASSWORD?為密碼KSA=IV+PASSWORD。DATA?為明文CRC-32為明文的完整性校驗(yàn)值PRGA=RC4(KSA)?的偽隨機(jī)數(shù)密鑰流XOR?異或的加密算法。ENCRYPTED?DATA?為最后的密文。最后IV+ENCRYPTED?DATA一起發(fā)送出去。2.4?接收端的解密過(guò)程如圖所示。CIPHERTEXT?為密文。它采用與加密相同的辦法產(chǎn)生解密密鑰序

3、列,再將密文與之XOR?得到明文,將明文按照CRC32?算法計(jì)算得到完整性校驗(yàn)值CRC-32′,如果加密密鑰與解密密鑰相同,且CRC-32′=?CRC-32,則接收端就得到了原始明文數(shù)據(jù),否則解密失敗。2.5?WEP算法通過(guò)以上的操作試圖達(dá)到以下的目的采用WEP加密算法保證通信的安全性,以對(duì)抗竊聽。采用CRC32算法作為完整性檢驗(yàn),以對(duì)抗對(duì)數(shù)據(jù)的篡改。2.6?WEP?算法之死95?9?月RC4?潛在的威脅性(wanger)00?10?月通過(guò)分析wpe包獲取密碼(walker)01?5?月針對(duì)于明文攻擊的一個(gè)推論(Arb

4、augh)01?7?月針對(duì)于CRC32的攻擊(Borisov,?Goldberg,Wagner)01?8?月針對(duì)于RC4的攻擊(S。Fluhrer,?I。Martin?和?A。Shamir)01?8?月airosnort發(fā)布02?2?月改進(jìn)的攻擊算法(h1kari)04?8?月chopchop攻擊出現(xiàn)04?7/8?月aircrack出現(xiàn)(Devine,Sanchez?)2.7?WEP的破解理論是在01?年8月就變得可行了S.Fluhrer,?I.Martin?和A.Shamir?合作研究發(fā)現(xiàn)了對(duì)無(wú)線局域網(wǎng)安全性最致命的

5、攻擊。利用WEP?幀的數(shù)據(jù)負(fù)載中部分已知信息來(lái)計(jì)算出該WEP?幀所使用的WEP?密鑰。由于WEP?加密算法實(shí)際上是利用RC4?流密碼算法作為偽隨機(jī)數(shù)產(chǎn)生器,將由初始矢量IV?和WEP?密鑰組合而成的種子生成WEP?密鑰流,再由該密鑰流與WEP?幀數(shù)據(jù)負(fù)載進(jìn)行異或運(yùn)算來(lái)完成加密運(yùn)算。而RC4?流密碼算法是將輸入種子密鑰進(jìn)行某種置換和組合運(yùn)算來(lái)生成WEP?密鑰流的。由于WEP?幀中數(shù)據(jù)負(fù)載的第一個(gè)字節(jié)是邏輯鏈路控制的802.2?頭信息,這個(gè)頭信息對(duì)于每個(gè)WEP幀都是相同的,攻擊者很容易猜測(cè),利用猜的第一個(gè)明文字節(jié)和WEP?

6、幀數(shù)據(jù)負(fù)載密文就可以通過(guò)異或運(yùn)算得到PRNG?生成的密鑰流中的第一字節(jié)。另外,種子密鑰中的24比特初始矢量是以明文形式傳送的,攻擊者可以將其截獲,存到初始矢。S.Fluhrer,?I.Martin?和A.Shamir?證明:利用已知的初始矢量IV?和第一個(gè)字節(jié)密鑰流輸出,并結(jié)合RC4?密鑰方案的特點(diǎn),攻擊者通過(guò)計(jì)算就可以確定WEP密鑰。2.8?CRC-32?算法缺陷CRC-32?算法作為數(shù)據(jù)完整性檢驗(yàn)算法,由于其本身的特點(diǎn)非但未使WEP?安全性得到加強(qiáng),反而進(jìn)一步惡化。首先CRC?檢驗(yàn)和是有效數(shù)據(jù)的線性函數(shù),這里所說(shuō)的

7、線性主要針對(duì)異或操作而言的,即C(x?y)=C(x)?C(y)。利用這個(gè)性質(zhì),惡意的攻擊者可篡改原文P?的內(nèi)容。特別地,如果攻擊者知道要傳送的數(shù)據(jù),會(huì)更加有恃無(wú)恐。其次,CRC-32檢驗(yàn)和不是加密函數(shù),只負(fù)責(zé)檢查原文是否完整,并不對(duì)其進(jìn)行加密。若攻擊者知道P,就可算出RC4(v,k)?(RC4(v,k)=P?(P?RC4(v,k)),然后可構(gòu)造自己的加密數(shù)據(jù)C'=(P',C(P'))??RC4(v,k)和原來(lái)的IV一起發(fā)送給接收者(802.11b?允許IV重復(fù)使用)。2.9?WEP密碼如何被破解出來(lái)的2.9.1?監(jiān)聽模

8、式被動(dòng)破解(這個(gè)就是有客戶端并有大量有效通信)根據(jù)已知的的信息。我們知道要還原出WEP的密碼關(guān)鍵是要收集足夠的有效數(shù)據(jù)幀,從這個(gè)數(shù)據(jù)幀里我們可以提取IV?值和密文。與對(duì)于這個(gè)密文對(duì)應(yīng)的明文的第一個(gè)字節(jié)是確定的他是邏輯鏈路控制的802.2?頭信息。通過(guò)這一個(gè)字節(jié)的明文,還有密文我們做XOR運(yùn)算能得到一個(gè)字節(jié)的WEP密鑰流,由于rc4

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無(wú)此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫(kù)負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無(wú)法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。