深入解析無線wep和wpa密碼及破解原理

深入解析無線wep和wpa密碼及破解原理

ID:20606000

大小:454.00 KB

頁數(shù):19頁

時(shí)間:2018-10-14

深入解析無線wep和wpa密碼及破解原理_第1頁
深入解析無線wep和wpa密碼及破解原理_第2頁
深入解析無線wep和wpa密碼及破解原理_第3頁
深入解析無線wep和wpa密碼及破解原理_第4頁
深入解析無線wep和wpa密碼及破解原理_第5頁
資源描述:

《深入解析無線wep和wpa密碼及破解原理》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。

1、深入解析無線WEP和WPA密碼及破解原理1?概述目前情況下:WEP的破解為利用加密體制缺陷,通過收集足夠的數(shù)據(jù)包,使用分析密算法還原出密碼。WPA目前沒有加密體制的缺陷可被利用,破解WPA密碼使用的是常規(guī)的字典攻擊法。所以在破解方式上WEP和WPA有很大差異。2?WEP2.1?(Wired?EquIValent?PrIVacy,WEP)叫做有線等效加密。掌握WEP破解的人,肯能會說WEP不如有線的安全性高。但這發(fā)生在WEP的很多弱點(diǎn)被發(fā)現(xiàn)之后。也是由于WEP的弱點(diǎn)導(dǎo)致WPA的出現(xiàn)。2.2?(WEP)算法WEP算法是一種

2、可選的鏈路層安全機(jī)制,用來提供訪問控制,數(shù)據(jù)加密和安全性檢驗(yàn)等。802.11?定義了WEP?算法對數(shù)據(jù)進(jìn)行加密。2.3?加密過程如圖所示。IV為初始化向量,PASSWORD?為密碼KSA=IV+PASSWORD。DATA?為明文CRC-32為明文的完整性校驗(yàn)值PRGA=RC4(KSA)?的偽隨機(jī)數(shù)密鑰流XOR?異或的加密算法。ENCRYPTED?DATA?為最后的密文。最后IV+ENCRYPTED?DATA一起發(fā)送出去。2.4?接收端的解密過程如圖所示。CIPHERTEXT?為密文。它采用與加密相同的辦法產(chǎn)生解密密鑰序

3、列,再將密文與之XOR?得到明文,將明文按照CRC32?算法計(jì)算得到完整性校驗(yàn)值CRC-32′,如果加密密鑰與解密密鑰相同,且CRC-32′=?CRC-32,則接收端就得到了原始明文數(shù)據(jù),否則解密失敗。2.5?WEP算法通過以上的操作試圖達(dá)到以下的目的采用WEP加密算法保證通信的安全性,以對抗竊聽。采用CRC32算法作為完整性檢驗(yàn),以對抗對數(shù)據(jù)的篡改。2.6?WEP?算法之死95?9?月RC4?潛在的威脅性(wanger)00?10?月通過分析wpe包獲取密碼(walker)01?5?月針對于明文攻擊的一個(gè)推論(Arb

4、augh)01?7?月針對于CRC32的攻擊(Borisov,?Goldberg,Wagner)01?8?月針對于RC4的攻擊(S。Fluhrer,?I。Martin?和?A。Shamir)01?8?月airosnort發(fā)布02?2?月改進(jìn)的攻擊算法(h1kari)04?8?月chopchop攻擊出現(xiàn)04?7/8?月aircrack出現(xiàn)(Devine,Sanchez?)2.7?WEP的破解理論是在01?年8月就變得可行了S.Fluhrer,?I.Martin?和A.Shamir?合作研究發(fā)現(xiàn)了對無線局域網(wǎng)安全性最致命的

5、攻擊。利用WEP?幀的數(shù)據(jù)負(fù)載中部分已知信息來計(jì)算出該WEP?幀所使用的WEP?密鑰。由于WEP?加密算法實(shí)際上是利用RC4?流密碼算法作為偽隨機(jī)數(shù)產(chǎn)生器,將由初始矢量IV?和WEP?密鑰組合而成的種子生成WEP?密鑰流,再由該密鑰流與WEP?幀數(shù)據(jù)負(fù)載進(jìn)行異或運(yùn)算來完成加密運(yùn)算。而RC4?流密碼算法是將輸入種子密鑰進(jìn)行某種置換和組合運(yùn)算來生成WEP?密鑰流的。由于WEP?幀中數(shù)據(jù)負(fù)載的第一個(gè)字節(jié)是邏輯鏈路控制的802.2?頭信息,這個(gè)頭信息對于每個(gè)WEP幀都是相同的,攻擊者很容易猜測,利用猜的第一個(gè)明文字節(jié)和WEP?

6、幀數(shù)據(jù)負(fù)載密文就可以通過異或運(yùn)算得到PRNG?生成的密鑰流中的第一字節(jié)。另外,種子密鑰中的24比特初始矢量是以明文形式傳送的,攻擊者可以將其截獲,存到初始矢。S.Fluhrer,?I.Martin?和A.Shamir?證明:利用已知的初始矢量IV?和第一個(gè)字節(jié)密鑰流輸出,并結(jié)合RC4?密鑰方案的特點(diǎn),攻擊者通過計(jì)算就可以確定WEP密鑰。2.8?CRC-32?算法缺陷CRC-32?算法作為數(shù)據(jù)完整性檢驗(yàn)算法,由于其本身的特點(diǎn)非但未使WEP?安全性得到加強(qiáng),反而進(jìn)一步惡化。首先CRC?檢驗(yàn)和是有效數(shù)據(jù)的線性函數(shù),這里所說的

7、線性主要針對異或操作而言的,即C(x?y)=C(x)?C(y)。利用這個(gè)性質(zhì),惡意的攻擊者可篡改原文P?的內(nèi)容。特別地,如果攻擊者知道要傳送的數(shù)據(jù),會更加有恃無恐。其次,CRC-32檢驗(yàn)和不是加密函數(shù),只負(fù)責(zé)檢查原文是否完整,并不對其進(jìn)行加密。若攻擊者知道P,就可算出RC4(v,k)?(RC4(v,k)=P?(P?RC4(v,k)),然后可構(gòu)造自己的加密數(shù)據(jù)C'=(P',C(P'))??RC4(v,k)和原來的IV一起發(fā)送給接收者(802.11b?允許IV重復(fù)使用)。2.9?WEP密碼如何被破解出來的2.9.1?監(jiān)聽模

8、式被動破解(這個(gè)就是有客戶端并有大量有效通信)根據(jù)已知的的信息。我們知道要還原出WEP的密碼關(guān)鍵是要收集足夠的有效數(shù)據(jù)幀,從這個(gè)數(shù)據(jù)幀里我們可以提取IV?值和密文。與對于這個(gè)密文對應(yīng)的明文的第一個(gè)字節(jié)是確定的他是邏輯鏈路控制的802.2?頭信息。通過這一個(gè)字節(jié)的明文,還有密文我們做XOR運(yùn)算能得到一個(gè)字節(jié)的WEP密鑰流,由于rc4

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時(shí)可能會顯示錯(cuò)亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時(shí)聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。