第7章-无线wpa-加密原理与破解.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、破解密码的基础 密码破解就两大类方法。一是字典解密,而是暴力解密。 一 暴力解密 暴力解密就是采用穷举的方法——你密码是怎么组成的呢?无非就是数字、字母、符号,暴力解密就是采用一切可能的组合方式排列组合出所有的搭配方式,然后一个一个地去试,看哪个能试对。 当然不是由人工去暴力,那效率太低。而是由相应的软件进行暴力穷举。——暴力破解的缺陷在于,可能需要花费大量的时间,像WPA那种位数一多的密钥,你暴力穷举一下,估计花个几年也破解不出来。而且据密码复杂程度而定。 字典解密 字典解密说的好听,其实就是暴力解密的变体。 有专门人士去考察:人们平常都习惯用哪种方式来组合密码呢。因为相对的,人们总是习惯用容易记忆的密码来设定,因为密码如果太繁琐了,黑客确实也解不了密,但是自己也容易忘记。 字典解密需要有一个字典,字典里罗列了所有人们通常可能用的密码。比如生日密码字典,列出自1900年到2010年所有日期的8位组合方式。 而破解方法就是程序使用现成字典里的密码去一个个尝试。 二、WEP的缺陷 加密的概念很简单,无非就是存在一个加密规则,将原来的信息进行规则后形成新的加密内容 ?但如果给出一些已知条件,情况就不同了。WEP机制加密后的密文由于其固有缺陷,形成了先天的已知条件 二、WEP的缺陷 可以用工具截取到的帧(帧是数据包的一种变体,理解为封装后的数据包)信息是被加密的,我们将那部分已知的始终保持不变的信息提取出来 因为这部分信息也是经过加密的,而且我们也已经知道了不加密它是什么样子(因为他是固定的,原本就被我们知道的) 另外,WEP的RC4加密规则很简单,致使密钥可以在我们收集了足够多的信息后经由软件分析出来。 二、WEP的缺陷 只需要收集足够多的这样的帧,收集到足够多的信息,来对密文进行分析,加上已知条件,最终我们一定能够得到加密规则,从而对密文进行解密。 对于WEP破解,唯一的要求就是收集足够多的信息,才能找出他的规则 三、WPA ?? ? WPA 全名为 Wi-Fi Protected Access,有WPA 和 WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,前一代的系统有线等效加密(WEP)的缺陷促成了WPA的诞生。 3.1 WPA整体的加密认证机制 WPA整体的加密认证机制相对于WEP来说要复杂得多了,虽然对于用户来说都只是输入一个密钥的事情。 WPA加入两个随机数,mac地址、ssid、密钥和sha1值形成密文 WPA杜绝了各种可能篡改数据或是解密数据的可能性,至少就目前来看是这样。 WPA 的资料是以一把 128 位元的钥匙和一个 48 位元的初向量 (IV) 的 RC4 stream cipher 来加密。 简单来说 WPA的认证过程里有一个变量叫做PMK,这个PMK是把无线网络的网络名称(ssid)和密钥进行一个sha1运算,得到一个值,就是PMK值了。 再杂糅一些其他东西,经过一些复杂的运算最终得出MIC签名。也就是密文了。——每个传输过程中的数据包都是如此格式。 HASH算法介绍 Sha1就是一种hash算法 hash是一种不可逆算法,一种将任意长度的消息压缩到某一固定长度的消息摘要的函数 不可逆算法的概念:在数学中如果有一个方程,例如x+6=10,等号右边的结果我们是知道的,左边包含一个未知数,我们可以把未知数解出来。但是不可逆的意思就是,我们有这个方程,也有右边的结果,但是却无法将未知数求出。 HASH算法介绍 散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。 一串数据,经过一个hash运算后得出了一个结果awef22d4fg44ghb546。——但是我们仅由这个结果是无法推得之前的数据内容的。 3.2 WPA 超越 WEP 的主要改进 1、动态改变密钥:WPA 超越 WEP 的主要改进就是在使用中可以动态改变钥匙的“临时钥匙完整性协定”(Temporal Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对 WEP 的金钥撷取攻击。 2、资料的完整性改进:除了认证跟加密外,WPA 对于所载资料的完整性也提供了巨大的改进。WEP 所使用的 CRC(循环冗余校验)先天就不安全,在不知道 WEP 钥匙的情况下,要篡改所载资料和对应的 CRC 是可能的,而 WPA 使用了称为 “Michael” 的更安全的讯息认证码(在 WPA 中叫做讯息完整性查核,MIC)。 3、包含了帧计数器:进一步地,WPA 使用的 MIC 包含了帧计数器,以避免 WEP 的另一个弱点-replay attack(回放攻击)-的利用。 WPA安全机制 打个比方,有一台无线

文档评论(0)

iris + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档