- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于WPA的安全机制缺陷的攻击实现
摘要:针对WPA的安全机制存在的缺陷,指出了对其进行攻击的方法,分析了WinAirCrackPack的攻击原理。利用WinAirCrackPack等工具对基于WPA-PSK认证方式的WLAN成功破获了其密钥,有效验证了WPA机制存在的安全缺陷。
关键词:WPA;802.1X;TKIP;安全缺陷;字典攻击
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)33-1351-02
The Design of an Attack base on Limitation of Security Mechanism of WPA
LI Guo-peng,PAN Jin,LI Bo
(Laboratory of Network Safety and Countermeasure, Xian Communications Institute, Xian 710106, China)
Abstract: After analyzing the authentication system, key management, data encryption algorithm of the WPA-PSK, security flaws in the process of 4-step handshake key consultation is pointed out, the principle ofWinAirCrackpack is analyzed. WinAirCrackPack is used to attack the WLAN based on WPA-PSK, the key is successfully got, which effectively proves the existence of security flaws.
Key words: WPA; 802.1X;TKIP;security flaw;dictionary attack
1 引言
目前,WPA广泛应用于实际的无线局域网中。它是802.11i的一个子集,是WiFi联盟于2002年底提出的一种过渡的解决方案。WPA采用两种认证方式:共享密钥认证和IEEE 802.1X认证。前者较适用于一些小的企业、家庭、SOHO以及一些公共热点地区,没有认证服务器,这种方式也叫做PSK(Pre-Shared Key,预先共享密钥)模式;后者适用于大型运营商所建立的网络,由于设置了专门的认证服务器,故可采用802.1X认证。
WPA没有从根本上解决802.11b网络的安全问题,它存在诸多安全缺陷。本文针对WPA安全缺陷易遭受的攻击进行了研究,分析了进行攻击的方法,并利用实际的网络设备和工具,成功实现了对WPA-PSK其密钥的破获。
2 基于WPA安全机制的攻击方法
2.1 中间人攻击
2.1.1 攻击原理
802.1x认证者状态机只发送EAP-request消息和接受EAP-response消息,而申请者状态机不发送EAP-request消息。故802.1x协议为单向认证协议,即只有对用户身份的认证,而没有用户对认证系统的认证,AP的受控端口需要用户认证成功后才打开,但用户的端口却始终处于已认证状态,即打开着。这种单向认证机制会使申请者受到中间人攻击。
EAP/TLS确实能提供相互认证,但802.1x提供的是客户端和认证服务器之间的双向认证,而不是客户端和AP之间的认证,故可以饶过EAP/TLS进行中间人攻击。
2.1.2 攻击方法
当认证者从RADIUS服务器收到RADIUS-Access-Accept消息后,就向申请者发送一个EAP-Success消息。这就提示状态机认证已成功。无论上层认证方法采用EAP-TLS还是EAP-MD5或其它认证,这条消息都没有完整性保护。申请者的状态机无条件的转移到认证完成状态,因而,攻击者可以伪造这个数据包来冒充认证者,申请者会把攻击者当作合法AP,并把数据包发送到这个冒充的认证者。
2.2 会话劫持
2.2.1 攻击原理
由于802.1x协议是基于端口的认证协议,当申请者通过认证后,就可以经AP接入到网络中,但AP对每个业务数据包却并不进行认证,也就是说攻击者获取了合法用户的通道后就可以使用网络资源。
2.2.2 攻击方法
首先,合法的申请者进行认证;其次,攻击者冒充AP的MAC地址发送一条disassociate管理帧给申请者,这使得申请者的状态为disassociated,RSN状态机被设置为Unassociated,而802.1x的状态机
您可能关注的文档
最近下载
- 创新农村公共服务管理模式,推进乡村振兴.pptx VIP
- 学校食堂承包经营及餐饮服务投标方案(技术方案).pdf
- 2022年中国银行公司客户经理考试总题库.doc
- 中国哲学史12-两汉经学.ppt VIP
- 中国康复类医疗器械产业加速腾飞,正迎来黄金发展期——2023大型现状调查报告(先进制造2024前沿第9期).docx
- 电力系统继电保护及安全自动装置运行评价规程 QGDW 10395-2022.docx VIP
- 锚杆静压桩施工设计方案.doc VIP
- 早产儿贫血诊断与治疗的临床实践指南(2025年).pptx VIP
- (高清版)DG∕TJ 08-88-2021 建筑防排烟系统设计标准.pdf VIP
- 《寄生虫学检验》课件——结膜吸吮线虫.pptx VIP
文档评论(0)