基于WPA的安全机制缺陷的攻击实现.docVIP

基于WPA的安全机制缺陷的攻击实现.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于WPA的安全机制缺陷的攻击实现   摘要:针对WPA的安全机制存在的缺陷,指出了对其进行攻击的方法,分析了WinAirCrackPack的攻击原理。利用WinAirCrackPack等工具对基于WPA-PSK认证方式的WLAN成功破获了其密钥,有效验证了WPA机制存在的安全缺陷。   关键词:WPA;802.1X;TKIP;安全缺陷;字典攻击   中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)33-1351-02   The Design of an Attack base on Limitation of Security Mechanism of WPA   LI Guo-peng,PAN Jin,LI Bo   (Laboratory of Network Safety and Countermeasure, Xian Communications Institute, Xian 710106, China)   Abstract: After analyzing the authentication system, key management, data encryption algorithm of the WPA-PSK, security flaws in the process of 4-step handshake key consultation is pointed out, the principle ofWinAirCrackpack is analyzed. WinAirCrackPack is used to attack the WLAN based on WPA-PSK, the key is successfully got, which effectively proves the existence of security flaws.   Key words: WPA; 802.1X;TKIP;security flaw;dictionary attack   1 引言   目前,WPA广泛应用于实际的无线局域网中。它是802.11i的一个子集,是WiFi联盟于2002年底提出的一种过渡的解决方案。WPA采用两种认证方式:共享密钥认证和IEEE 802.1X认证。前者较适用于一些小的企业、家庭、SOHO以及一些公共热点地区,没有认证服务器,这种方式也叫做PSK(Pre-Shared Key,预先共享密钥)模式;后者适用于大型运营商所建立的网络,由于设置了专门的认证服务器,故可采用802.1X认证。   WPA没有从根本上解决802.11b网络的安全问题,它存在诸多安全缺陷。本文针对WPA安全缺陷易遭受的攻击进行了研究,分析了进行攻击的方法,并利用实际的网络设备和工具,成功实现了对WPA-PSK其密钥的破获。   2 基于WPA安全机制的攻击方法   2.1 中间人攻击   2.1.1 攻击原理   802.1x认证者状态机只发送EAP-request消息和接受EAP-response消息,而申请者状态机不发送EAP-request消息。故802.1x协议为单向认证协议,即只有对用户身份的认证,而没有用户对认证系统的认证,AP的受控端口需要用户认证成功后才打开,但用户的端口却始终处于已认证状态,即打开着。这种单向认证机制会使申请者受到中间人攻击。   EAP/TLS确实能提供相互认证,但802.1x提供的是客户端和认证服务器之间的双向认证,而不是客户端和AP之间的认证,故可以饶过EAP/TLS进行中间人攻击。   2.1.2 攻击方法   当认证者从RADIUS服务器收到RADIUS-Access-Accept消息后,就向申请者发送一个EAP-Success消息。这就提示状态机认证已成功。无论上层认证方法采用EAP-TLS还是EAP-MD5或其它认证,这条消息都没有完整性保护。申请者的状态机无条件的转移到认证完成状态,因而,攻击者可以伪造这个数据包来冒充认证者,申请者会把攻击者当作合法AP,并把数据包发送到这个冒充的认证者。   2.2 会话劫持   2.2.1 攻击原理   由于802.1x协议是基于端口的认证协议,当申请者通过认证后,就可以经AP接入到网络中,但AP对每个业务数据包却并不进行认证,也就是说攻击者获取了合法用户的通道后就可以使用网络资源。   2.2.2 攻击方法   首先,合法的申请者进行认证;其次,攻击者冒充AP的MAC地址发送一条disassociate管理帧给申请者,这使得申请者的状态为disassociated,RSN状态机被设置为Unassociated,而802.1x的状态机

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档