- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
生成伪随机字节流
常用无线局域网加密体制原理及弱点分析
报告人:刘安
目录
WEP
WPA/WPA2 - PSK
WPS
安全检测流程
防范策略
WEP
Wired Equivalent Privacy(有线等效加密)
无线局域网最古老的的加密体制
核心加密算法是RC4,生成伪随机字节流,并与明文异或从而实现加密。
认证方式分为Open与SharedKey
WEP
加密过程
产生随机初始化向量IV(避免相同的明文产生相同的密文),接在密钥串前作为WEPSeed,用RC4生成和欲加密数据等长的伪随机序列
将校验数据拼接在有效数据末尾
用上两部的结果异或XOR
将IV(明文)与KeyID共4字节拼接到加密数据前,发送
WEP
弱点
IV为明文,且只有24bit,根据鸽巢原理,在224+1个数据包内必然出现重复。
WEP 帧中数据负载的第一个字节是链路控制的头信息0xaa,则数据包第一字节是0xaa与RC4伪随机流第一字节异或的结果。这样,就可以得到PRGA第一字节。
S.Fluhrer, I.Martin, A.Shamir已证明,收集大量破解元组(IV,PRGA 1st Byte),结合RC4的算法特性,即可计算得到WEP密钥[1]。
802.11b 允许IV重复使用,导致重放攻击,利用重放ARP请求的办法,可以诱发大量的ARP响应包,从而加速破解元组的获取。
WEP
攻击方案
aircrack-ng(攻击RC4),结合airodump-ng(抓包)和aireplay-ng(重放ARP请求包)。
所有用户共享同样的密钥,因而,只要获知了密钥,即可窃听所有用户的数据,airdecap-ng
建议彻底废弃WEP加密算法,无论密钥有多少位,都是不安全的。
WPA-PSK/WPA2-PSK
WPA分企业级的802.1x+EAP(需要独立认证服务器)和PreSharedKey-PSK
WPA与WPA2差别-
身份认证基于双方的默契(本人语)
认证过程四次握手,包括STA与AP的sNounce和aNounce随机数,进行散列运算,从而避免了重放攻击。
数据加密
完整性校验
WPA
TKIP(RC4内核)
MIC
WPA2
AES
CCMP
WPA-PSK/WPA2-PSK
难于重放攻击,且加入了大量密钥变化机制,IV扩展至48位,弱点不显著。
AP与每一个STA有专门的PTK(四次握手产生,是所有专用密钥产生的总密钥),避免了窃听。
攻击方案
抓四次握手包,利用进行字典攻击或者暴力破解。或者对于常见的ESSID(PTK产生的一个成分),比如`TPLink,可以采用散列数据库反查。
当密码极度复杂,且ESSID不常见(比如中文),失效
WPS
主要有个人识别码模式(PIN),按钮模式(PBC)。PIN模式又分为内部认证模式(Internal Registrar)和外部认证模式(External Registrar)
对安全人员而言,WPS是个狗尾续貂的作品,将WPA辛辛苦苦构建的安全机制击溃。
PBC模式只要能够接触,即可破解
Internal模式对AP资源要求比较高,用的很少,要求AP有WEB认证界面
External模式用的最多,也最糟糕
WPS
PIN-External Registrar模式的交互过程如右图
WPS与WPA、WEP这些加密体制不平级。WPS只负责认证(匿名)用户的合法性,不管加密。最终的加密还是要由WPA完成。
WPS
WPS的弱点在于,认证协议漏洞,导致密钥长度从107降低为10000+1000。这个复杂度已经允许通过暴力攻击的方式进行破解[2]。
常用工具为reaver,解出PIN之后即可当场获得AP的密码。
攻击过程如图所示。
WPS
安全检测流程
查看用户的加密类型,根据加密类型选择相应的攻击方式
开放认证不用攻击即可进入
WEP采用airodump-ng, aircrack-ng, aireplay-ng等可以在5分钟内解出大部分
WPS可以采用reaver暴力破解,所有路由器默认开启WPS,一般TPLink的路由器大约可以在1周之内解出
WPA通过Deauth攻击,抓去四次握手包,进行字典攻击,很多AP都采用8位纯数字密码,可以在1小时内破解。
再复杂的密码就没办法了,时间无法估算
如果以上都不行,间谍可能通过偷拍,窃取,用计,贿赂等方案获得。
请遵守计算机安全相关法律。
防范策略
针对无线局域网,可以采用如下防范策略
不使用WEP、以及不设二道防范的开放网络
使用WPA2-PSK或者更高级的加密方案
关闭WPS功能
此外
端正政治立场,提高政治警惕,严格防范间谍分子的无线局域网协议外窃取监听活动
工作场所进行合理设计,防范场外监听
不使用陌生的网络,比如某些开放的免费网络(有些免费网络后面会开着嗅探器窃取数据)
Bibl
文档评论(0)