第一范文网 - 专业文章范例文档资料分享平台

深入解析无线WEP和WPA密码及破解原理

来源:用户分享 时间:2025/10/21 23:35:40 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

WPA

3.6.4 间接攻击 例子:别人输密码你在哪里偷看。使用美人计骗取密码。有技术含量点的。原来WEP时他的计算机有漏洞你给他下了木马。改成WPA 后木马把密码发给你的。或你整天窃听他的WEP通信,他改密WPA 模式时发给路由的密码让你截获了。比较狠一点的,AP是你卖给他的AP的系统里添加了你的后门。

3.7 WPA安全性的前景

WEP 由原来的安全到今天的不安全。你是否同样也会担心是不是很多年之后的WPA也会是同样的命运。但我们也要看到WEP 的破解不是某个算法的漏洞导致的。而是整个WEP的安全体系有很多漏洞所共同导致的。而WPA的安全体系很强壮。使用的大多是混合算法。所以某一个算法的弱点往往不能给WPA 这样的安全体系以致命的打击。WPA 这种依靠算法的安全体系也许某一天会被破解。但是可能WPA 被完全破解的那一天比WPA 废弃的那一天都晚。如果这样的话,那么的确该说WPA 是一种很强壮的安全体系。

3.8 WPA的窃听

WP-PSK 没有密码几乎没法窃听他的通信。在有了密码的情况下WPA 的窃听也不具有WEP 中窃听的随意性。在WPA 中SNonce,ANonce 也很好的起到了加密数据防止窃听的作用,所以作为攻击者我们必须从握手开始窃听。而且会同步更替数据加密密钥。所以WPA-PSK 的安全性都依赖于密码。

3.9 WPA评价

无论是WPA还是WPA2 在目前都是有很好的安全性的。企业级EAP的安全模式更为WPA

17

字典攻击 的安全性如虎添翼。我很欣赏WPA = PSK + TKIP + MIC这个模式。因为原来WEP的设备只

需要更换代码就能升级到这个模式了。所以这个模式使用较低的成本就可以实现很高的安全性,还有便捷性。成本当然也是一个东西是否能普及重要因素。而WPA2 AES+CCMP的更高的安全性对硬件的要求也是要高一点的。

第四章 字典攻击

4.1 寻找可以攻击的信息元素

字典攻击作为一种常用的攻击手段要明白的是从那里开始攻击。要寻找和密码有有联系的信息元素。在WPA 中和密码有联系的信息有数据的传送包和四次握手包。由于无法知道明文,和WPA的数据加密算法的复杂性。在数据传输包上要找到可以攻击的信息元素基本上很难实现。所以只能在握手包里寻找有密码有联系的信息。在上面的四次握手包的图片中很清楚的表明,在四川握手中主要传递的有如下数据:SSID,AP_MAC,STATION_MAC,SNonce,ANonce,802.1x data,MIC。前面6 个元素很清楚,一般不会和密码有联系的。只有最后一个MIC和密码有所联系。通过MIC的派生图我们知道,MIC是通过上面六个信息元素和密码通过三个主要的算法派生出来的。那么我们是不是只要找到这三个算法的逆反算法就可以根据上面的7 个信息元素把密码计算出来了呢。的确实这样。但是这三个算法有一个共同的名字叫HASH 函数。

4.1.1 HASH 函数

HASH 函数是不可能从生产的散列值来唯一的确定输入值。 a. 单向性(one-way)。HASH 函数是没有反函数的。

b. 抗冲突性(collision-resistant)。要寻找两个hash值相同的原值十分困难。

18

字典攻击 c. 映射分布均匀性和差分分布均匀性。不像普通函数那样数值分布有一定规律。 由于上面的pdkdf2_SHA1,SHA1_PRF,HMAC_MD5是HASH 函数。所以我们就基本上无法直

接计算出密码。对于HASH 函数比较有效的攻击就是建立HASH 字典攻击。HASH 字典就是把预先算好的HASH 值按照线性排列然后组成一个数据库。当我们知道一个HASH 值时在这个数据库里能马上找到他的原值。当然这个过程是通过数据库实现的而不是HASH 的逆反函数。所以有些HASH 值在这样的数据库里是找不到原值的。由于HASH 库是线性的所以。所以在HASH 库里找数据是十分迅速的。下面的链接让你体验一下HASH 线性库的速度http://www.cmd5.com/。还有一点有的人也知道的国内的王小云教授对于部分HASH 算法有突出贡献的。她的主要贡献是寻找碰撞值。暴力破解的话就是大概需要2^80 量级的MD5 HASH 运算。被王教授提高到只需要2^69 量级的MD5 HASH 运算就能够找到一个碰撞。我们有这样两个对付HASH 函数的方法。那么对我们破解我怕密码是不是如虎添翼了呢?

4.1.2 HMAC (HASH Message Authentication Code)哈希消息校验

算法

这里我承认我刚才有骗过你。pdkdf2_SHA1,SHA1_PRF,HMAC_MD5 不是HASH函数。当然我骗你我也有我的理由啦。第一我以前被别人骗过,某论坛上说建立HASH库然后进行WPA破解的。能建立HASH 库那三个函数不是HASH 函数那是什么啊。第二我不是故意的。了解HASH 函数,有助于你理解HMAC 算法。所以pdkdf2_SHA1,SHA1_PRF,HMAC_MD5是HMAC算法。不是HASH 函数。HMAC算法就是用一个密码,和一个消息。最后生成一个HASH值。由上面的介绍,我们可以看出,HMAC算法更象是一种加密算法,它引入了密钥,其安全性已经不完全依赖于所使用的HASH 算法。所以上面对HASH 的攻击,对于HMAC 是没有效果的。HMAC 特别是象“挑战/响应”身份认证应用中,由于攻击者无法事先获得HMAC 的计算结

19

字典攻击

果,对系统的攻击只能使用穷举或“生日攻击”的方法,但计算量巨大,基本不可行。所以,在目前的计算能力下,可以认为HMAC算法在“挑战/响应”身份认证应用中是安全的。

4.1.3 四次握手包

有上面的HMAC 的特性我们也不难得出SSID,AP_MAC,STATION_MAC,SNonce,ANonce,802.1x data,这些信息元素都是上面的HMAC算法里的消息。HMAC算法里的密码在pdkdf2_SHA1 算法里是WPA 的密码,在SHA1_PRF 算法里是PMK,在HMAC_MD5算法里是PTK。最后才得出MIC值。由于这些消息和这个MIC值都有关联性。所以四次握手吧的后面三次是缺一不可的。而且是有时效性的。不能把不是同一次的握手包拼起来使用的。当然第一次握手包的SSID 和AP-MAC是可以后获取的。这里你也明白了四次握手中根本是不是在传递一个简单的HASH 值。而是要传递一个HMAC 值。如果是传递一个简单的HASH 值,那么我们只要获取后重播这个值就可以欺骗AP 获得认证了。都不要知道这个HASH 值对应的原值。但我的这么好的想法被HMAC给打破了。

4.1.4 面向于四次握手包的字典攻击。

字典攻击,就是把密码的可能性罗列起来组成一个密码字典。然后把字典里的密码和SSID,AP_MAC,STATION_MAC,SNonce,ANonce,802.1x data,这些信息元素。通过pdkdf2_SHA1,SHA1_PRF,HMAC_MD5 这些算法最后生成MIC’(具体过程看上面MIC派生图)。当在字典里找到一个密码他的MIC’等于握手包中的MIC。这时字典破解成功。这就是我们要的那个密码。如果把字典里的所有密码都找遍了还有没有符合上述条件的。那么破解失败。

20

搜索更多关于: 深入解析无线WEP和WPA密码及破解原理 的文档
深入解析无线WEP和WPA密码及破解原理.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c1vo581j7059bpag88o3e_6.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top