网站大量收购闲置独家精品文档,联系QQ:2885784924

生成伪随机字节流.ppt

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
生成伪随机字节流

常用无线局域网加密体制原理 及弱点分析 报告人:刘安 目录 WEP WPA/WPA2 - PSK WPS 安全检测流程 防范策略 WEP Wired Equivalent Privacy(有线等效加密) 无线局域网最古老的的加密体制 核心加密算法是RC4,生成伪随机字节流,并与明文异或从而实现加密。 认证方式分为Open与SharedKey WEP 加密过程 产生随机初始化向量IV(避免相同的明文产生相同的密文),接在密钥串前作为WEPSeed,用RC4生成和欲加密数据等长的伪随机序列 将校验数据拼接在有效数据末尾 用上两部的结果异或XOR 将IV(明文)与KeyID共4字节拼接到加密数据前,发送 WEP 弱点 IV为明文,且只有24bit,根据鸽巢原理,在224+1个数据包内必然出现重复。 WEP 帧中数据负载的第一个字节是链路控制的头信息0xaa,则数据包第一字节是0xaa与RC4伪随机流第一字节异或的结果。这样,就可以得到PRGA第一字节。 S.Fluhrer, I.Martin, A.Shamir已证明,收集大量破解元组(IV,PRGA 1st Byte),结合RC4的算法特性,即可计算得到WEP密钥[1]。 802.11b 允许IV重复使用,导致重放攻击,利用重放ARP请求的办法,可以诱发大量的ARP响应包,从而加速破解元组的获取。 WEP 攻击方案 aircrack-ng(攻击RC4),结合airodump-ng(抓包)和aireplay-ng(重放ARP请求包)。 所有用户共享同样的密钥,因而,只要获知了密钥,即可窃听所有用户的数据,airdecap-ng 建议彻底废弃WEP加密算法,无论密钥有多少位,都是不安全的。 WPA-PSK/WPA2-PSK WPA分企业级的802.1x+EAP(需要独立认证服务器)和PreSharedKey-PSK WPA与WPA2差别- 身份认证基于双方的默契(本人语) 认证过程四次握手,包括STA与AP的sNounce和aNounce随机数,进行散列运算,从而避免了重放攻击。 数据加密 完整性校验 WPA TKIP(RC4内核) MIC WPA2 AES CCMP WPA-PSK/WPA2-PSK 难于重放攻击,且加入了大量密钥变化机制,IV扩展至48位,弱点不显著。 AP与每一个STA有专门的PTK(四次握手产生,是所有专用密钥产生的总密钥),避免了窃听。 攻击方案 抓四次握手包,利用进行字典攻击或者暴力破解。或者对于常见的ESSID(PTK产生的一个成分),比如`TPLink,可以采用散列数据库反查。 当密码极度复杂,且ESSID不常见(比如中文),失效 WPS 主要有个人识别码模式(PIN),按钮模式(PBC)。PIN模式又分为内部认证模式(Internal Registrar)和外部认证模式(External Registrar) 对安全人员而言,WPS是个狗尾续貂的作品,将WPA辛辛苦苦构建的安全机制击溃。 PBC模式只要能够接触,即可破解 Internal模式对AP资源要求比较高,用的很少,要求AP有WEB认证界面 External模式用的最多,也最糟糕 WPS PIN-External Registrar模式的交互过程如右图 WPS与WPA、WEP这些加密体制不平级。WPS只负责认证(匿名)用户的合法性,不管加密。最终的加密还是要由WPA完成。 WPS WPS的弱点在于,认证协议漏洞,导致密钥长度从107降低为10000+1000。这个复杂度已经允许通过暴力攻击的方式进行破解[2]。 常用工具为reaver,解出PIN之后即可当场获得AP的密码。 攻击过程如图所示。 WPS 安全检测流程 查看用户的加密类型,根据加密类型选择相应的攻击方式 开放认证不用攻击即可进入 WEP采用airodump-ng, aircrack-ng, aireplay-ng等可以在5分钟内解出大部分 WPS可以采用reaver暴力破解,所有路由器默认开启WPS,一般TPLink的路由器大约可以在1周之内解出 WPA通过Deauth攻击,抓去四次握手包,进行字典攻击,很多AP都采用8位纯数字密码,可以在1小时内破解。 再复杂的密码就没办法了,时间无法估算 如果以上都不行,间谍可能通过偷拍,窃取,用计,贿赂等方案获得。 请遵守计算机安全相关法律。 防范策略 针对无线局域网,可以采用如下防范策略 不使用WEP、以及不设二道防范的开放网络 使用WPA2-PSK或者更高级的加密方案 关闭WPS功能 此外 端正政治立场,提高政治警惕,严格防范间谍分子的无线局域网协议外窃取监听活动 工作场所进行合理设计,防范场外监听 不使用陌生的网络,比如某些开放的免费网络(有些免费网络后面会开着嗅探器窃取数据) Bibl

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档