解密Word格式.docx

上传人:b****6 文档编号:21321433 上传时间:2023-01-29 格式:DOCX 页数:24 大小:369.55KB
下载 相关 举报
解密Word格式.docx_第1页
第1页 / 共24页
解密Word格式.docx_第2页
第2页 / 共24页
解密Word格式.docx_第3页
第3页 / 共24页
解密Word格式.docx_第4页
第4页 / 共24页
解密Word格式.docx_第5页
第5页 / 共24页
点击查看更多>>
下载资源
资源描述

解密Word格式.docx

《解密Word格式.docx》由会员分享,可在线阅读,更多相关《解密Word格式.docx(24页珍藏版)》请在冰豆网上搜索。

解密Word格式.docx

第四次握手-3-

3.4.6 

MIC的派生图-3-

3.5 

AP和STATION 

之间的加密通信-5-

3.5.1 

通讯使用的临时KEY 

的派生图-5-

3.5.2 

使用 

KEY 

进行加密通信-5-

3.5.2.1 

TKIP-5-

3.5.2.2 

CCMP-6-

3.5.3 

WPA安全规则-7-

3.5.4 

安全机制作用-7-

3.6 

针对 

WPA的破解攻击-8-

3.6.1 

抓取数据传输包进行破解-8-

3.6.2 

抓取WPA-PSK 

的四次握手包进行破解-8-

3.6.3 

断线攻击-9-

3.6.4 

间接攻击-9-

3.7 

WPA安全性的前景-9-

3.8 

的窃听-9-

3.9 

WPA评价-10-

四、字典攻击-10-

4.1 

寻找可以攻击的信息元素-10-

4.1.1 

HASH 

函数-10-

4.1.2 

HMAC 

(HASH 

Message 

Authentication 

Code)哈希消息校验算法-15-

4.1.3 

四次握手包-16-

4.1.4 

面向于四次握手包的字典攻击。

-16-

4.2 

密码规范和可能的密码空间-16-

4.2.1 

HEX 

模式-16-

4.2.2 

ASCII模式-16-

4.3 

弱密码字典-17-

4.3.1 

密码空间太小的密码-17-

4.3.2 

社会工程学的弱密码-18-

4.3.3 

有一定联系性规律性弱密码-18-

4.4 

强密码-15-

五、攻击预算-15-

5.1 

攻击预算的意义-16-

5.2 

中攻击预算-16-

5.3 

中的隐蔽规则-17-

5.4 

隐蔽规则的作用-18-

5.5 

的强密码-19-

5.6 

的弱密码攻击-20-

5.7 

良好的弱密码字典-20-

5.8 

PMK 

库的意义-21-

5.9 

安全性-21-

六、结尾-21-

一、概述

目前情况下:

WEP的破解为利用加密体制缺陷,通过收集足够的数据包,使用分析密算法还原出密码。

WPA目前没有加密体制的缺陷可被利用,破解WPA密码使用的是常规的字典攻击法。

所以在破解方式上WEP和WPA有很大差异。

二、WEP

PrIVacy,WEP)

WEP叫做有线等效加密。

掌握WEP破解的人,肯能会说WEP不如有线的安全性高。

但这发生在WEP的很多弱点被发现之后。

也是由于WEP的弱点导致WPA的出现。

(WEP)算法

WEP算法是一种可选的链路层安全机制,用来提供访问控制,数据加密和安全性检验等。

802.11 

定义了WEP 

算法对数据进行加密。

图表1

IV为初始化向量,PASSWORD 

为密码KSA=IV+PASSWORD。

DATA 

为明文CRC-32为明文的完整性校验值PRGA=RC4(KSA) 

的伪随机数密钥流XOR 

异或的加密算法。

ENCRYPTED 

为最后的密文。

最后IV+ENCRYPTED 

DATA一起发送出去。

图表2

CIPHERTEXT 

为密文。

它采用与加密相同的办法产生解密密钥序列,再将密文与之XOR 

得到明文,将明文按照CRC32 

算法计算得到完整性校验值CRC-32′,如果加密密钥与解密密钥相同,且CRC-32′= 

CRC-32,则接收端就得到了原始明文数据,否则解密失败。

WEP算法通过以上的操作试图达到以下的目的

采用WEP加密算法保证通信的安全性,以对抗窃听。

采用CRC32算法作为完整性检验,以对抗对数据的篡改。

算法之死

95 

月RC4 

潜在的威胁性(wanger)

00 

10 

月通过分析wpe包获取密码(walker)

01 

月针对于明文攻击的一个推论(Arbaugh)

月针对于CRC32的攻击(Borisov, 

Goldberg,Wagner)

月针对于RC4的攻击(S。

Fluhrer, 

I。

Martin 

和 

A。

Shamir)

月airosnort发布

02 

月改进的攻击算法(h1kari)

04 

月chopchop攻击出现

7/8 

月aircrack出现(Devine,Sanchez 

年8月就变得可行了

S.Fluhrer, 

I.Martin 

和A.Shamir 

合作研究发现了对无线局域网安全性最致命的攻击。

利用WEP 

帧的数据负载中部分已知信息来计算出该WEP 

帧所使用的WEP 

密钥。

由于WEP 

加密算法实际上是利用RC4 

流密码算法作为伪随机数产生器,将由初始矢量IV 

和WEP 

密钥组合而成的种子生成WEP 

密钥流,再由该密钥流与WEP 

帧数据负载进行异或运算来完成加密运算。

而RC4 

流密码算法是将输入种子密钥进行某种置换和组合运算来生成WEP 

密钥流的。

帧中数据负载的第一个字节是逻辑链路控制的802.2 

头信息,这个头信息对于每个WEP帧都是相同的,攻击者很容易猜测,利用猜的第一个明文字节和WEP 

帧数据负载密文就可以通过异或运算得到PRNG 

生成的密钥流中的第一字节。

另外,种子密钥中的24比特初始矢量是以明文形式传送的,攻击者可以将其截获,存到初始矢。

证明:

利用已知的初始矢量IV 

和第一个字节密钥流输出,并结合RC4 

密钥方案的特点,攻击者通过计算就可以确定WEP密钥。

算法缺陷

算法作为数据完整性检验算法,由于其本身的特点非但未使WEP 

安全性得到加强,反而进一步恶化。

首先CRC 

检验和是有效数据的线性函数,这里所说的线性主要针对异或操作而言的,即C(x?

y)=C(x)?

C(y)。

利用这个性质,恶意的攻击者可篡改原文P 

的内容。

特别地,如果攻击者知道要传送的数据,会更加有恃无恐。

其次,CRC-32检验和不是加密函数,只负责检查原文是否完整,并不对其进行加密。

若攻击者知道P,就可算出RC4(v,k) 

(RC4(v,k)=P?

(P?

RC4(v,k)),然后可构造自己的加密数据C'

=(P'

,C(P'

))?

 

RC4(v,k)和原来的IV一起发送给接收者(802.11b 

允许IV重复使用)。

WEP密码如何被破解出来的

监听模式被动破解(这个就是有客户端并有大量有效通信)

根据已知的的信息。

我们知道要还原出WEP的密码关键是要收集足够的有效数据帧,从这个数据帧里我们可以提取IV 

值和密文。

与对于这个密文对应的明文的第一个字节是确定的他是逻辑链路控制的802.2 

头信息。

通过这一个字节的明文,还有密文我们做XOR运算能得到一个字节的WEP密钥流,由于rc4 

流密码产生算法只是把原来的密码给打乱的次序。

所以我们获得的这一次字节的密码就是就IV+PASSWORD 

的一部分。

但是由于RC4 

的打乱。

不知道这一个字节具体的位置很排列次序。

当我们收集到足够多的IV 

值还有碎片密码时,就可以进行统计分析运算了。

用上面的密码碎片重新排序配合IV使用RC4算法得出的值和多个流密码位置进行比较。

最后得到这些密码碎片正确的排列次序。

这样WEP的密码就被分析出来了。

下图就是WEP破解过程。

有助于你理解破解WEP通过分析子密码还原密码的过程。

图表3

少量通信或者没有通讯)

-3 

ARP-request 

attack 

mode攻击抓取合法客户端的arp请求包。

如果发现合法客户端发给AP的arp请求包,攻击者就会向AP重放这个包。

由于802.11b 

允许IV重复使用。

所以AP接到这样的arp请求后就会回复客户端。

这样攻击者就能搜集到更多的IV了。

当捕捉到足够多的IV就可以按上面的2.9.1里的进行破解了。

如果没有办法获取arp请求包我们就可以用-0 

攻击使得合法客户端和AP断线后重新连接。

-0 

Deautenticate攻击实际就是无线欺骗。

这样我们就有机会获得arp请求包了。

主动攻击(没有客户端的模式)

先和AP进行伪链接-1 

fakeauth 

count 

mode。

这样就能产生数据包了。

收集两个IV 

相同的的WEP 

包,把这两个包里的密文做XOR 

运算。

得到一个XOR 

文件。

用这个XOR文件配合伪造arp包的工具。

利用CRC-32的特点伪造一个arp包和原来的IV一起发给AP。

这样就可以按上面2.9.2 

里的进行破解了。

其中-2 

Interactive,-4 

Chopchop,-5 

Fragment 

都是属于上面这个攻击类型的。

WEP的安全弱点

流密码算法

导致攻击者在有客户端并有大量有效通信时,可以分析出WEP的密码。

2.10.2IV重复使用

导致在攻击者在有客户端。

少量通信或者没有通讯时,可以使用arp 

重放的方法获得大量有效数据。

无身份验证机制,导致攻击者能使用-1 

mode和AP建立伪链接。

进而获得XOR 

使用线性函数CRC32 

进行完整性校验,导致攻击者能用XOR 

文件伪造一个arp包。

然后依靠这个包去捕获大量有效数据。

WEP窃听

由于 

全局都是用IV+WEP 

密码来保护明文的。

当有了密码后攻击者可以使用同样的算法能随时任意窃听任意STATION 

至AP 

之间的通讯。

这样的窃听对于网银这样的双向认证的安全不会有影响。

但是在ip 

包里的明文用户名和密码就很容易被窃听到了。

例如登录AP 

的用户名和密码。

由于无线网络窃听的存在,在使用交换机的有线网络中用关闭dhcp 

设置陌生网段的来禁止非法访问的方式。

不在适合于无线网络。

攻击者完全能根据窃听到的合法客户端数据包配合已知密码来分析出ip的真实配置。

WEP的现状

WEP真的不是一种强壮的加密方式对于那种不怀好意的攻击者。

无法胜任在安全要求比较高的场所。

对于安全较低的厂所只能说有胜于无。

三、WPA

WPA加密算法的的两个版本介绍

802.1x 

EAP 

TKIP 

MIC

Pre-shared 

Key 

802.11i(WPA2)

AES 

CCMP

这里802.1x 

EAP,Pre-shared 

Key是身份校验算法(WEP没有设置有身份验证机制)

TKIP和AES是数据传输加密算法(类似于WEP加密的RC4 

算法)

MIC和CCMP数据完整性编码校验算法(类似于WEP中CRC32算法)

认证方式

(工业级的,安全要求高的地方用。

需要认证服务器)

(家庭用的,用在安全要求低的地方。

不需要服务器)

扩展认真协议,是一种架构。

而不是定义了算法。

常见的有LEAP,MD5,TTLS,TLS,PEAP,SRP,SIM,AKA 

其中的TLS 

和TTLS 

是双向认证模式。

这个和网络银行的安全方式差不多。

这个认证方式是不怕网络劫持和字典攻击的。

而md5 

是单向认证的。

不抗网络劫持,中间人攻击。

关于企业级的如何破解就不讨论了。

因为论坛上也很少提到。

本身EAP模式是个协议,不是算法。

WPA-PSK

论坛上破解WPA 

也主要是集中在这个模式上的。

我们都知道破解WPA-PSK 

不是和WEP一样抓很多包就能破解的。

关键是要获取握手包,这个握手包叫4way-handshake 

四次握手包。

那么我们就从这个四次握手包开始。

四次握手

通信过程如图

图表4

初始化工作

SSID 

和passphares使用以下算法产生PSK 

在WPA-PSK 

中PMK=PSK

PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID 

length,4096)

第一次握手

AP广播SSID,AP_MAC(AA)→STATION

STATION 

端使用接受到的SSID,AP_MAC(AA)和passphares使用同样算法产生PSK。

第二次握手

发送一个随机数SNonce,STATION_MAC(SA)→AP

AP端接受到SNonce,STATION_MAC(SA)后产生一个随机数ANonce

然后用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce 

用以下算

法产生PTK。

PTK=SHA1_PRF(PMK, 

Len(PMK), 

"

Pairwise 

key 

expansion"

,MIN(AA,SA) 

||

Max(AA,SA) 

|| 

Min(ANonce,SNonce) 

Max(ANonce,SNonce))

提取这个PTK 

前16 

个字节组成一个MIC 

KEY

第三次握手

AP发送上面产生的ANonce→STATION

端用接收到ANonce 

和以前产生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)。

用同样的算法产生PTK。

使用以下算法产生MIC值

用这个MIC 

和一个802.1x 

data 

数据帧使用以下算法得到MIC值

MIC 

HMAC_MD5(MIC 

Key,16,802.1x 

data)

第四次握手

发送802.1x 

,MIC→AP

用上面那个准备好的802.1x 

数据帧在最后填充上MIC值和两个字节的0(十六进制)让后发送这个数据帧到AP。

AP端

收到这个数据帧后提取这个MIC。

并把这个数据帧的MIC部分都填上0(十六进制)这时用这个802.1x 

数据帧,和用上面AP产生的MIC 

使用同样的算法得出MIC’。

如果MIC’等于STATION 

发送过来的MIC。

那么第四次握手成功。

若不等说明则AP 

和STATION 

的密钥不相同,或STATION 

发过来的数据帧受到过中间人攻击,原数据被篡改过。

握手失败了。

MIC的派生图

图表5

passphares

PSK=PMK=pdkdf2_SHA1(passphr

ase, 

SSID, 

length, 

4096)

Len(PMK),

,MIN(AA,

SA) 

Min(ANonce,

SNonce) 

KEY=提取PTK 

的前16 

个字节

Key,16,

SNonce

MAC 

APMAC

ANonce

data

之间的加密通信

的派生图

图表6

进行加密通信

TKIP

图表7

图表8

PTK 

– 

bit

Transcient 

Key

EAPOL-Key

confirmtion 

128 

bits

Encryption 

Temporal

Temporal 

AP

Tx 

64 

512 

(TKIP)

384 

(CCMP)

Bit 

128-256

KEK

256-384

TEK(=TK)

384-447

TMK1

447-511

TMK2

0-127

KCK

WPA安全规则

针对于WEP的安全漏洞WPA 

也相应更新了安全规则:

A. 

增强至48bit的IV。

B.Sequence 

Counter,防止IV重复。

C.Dynamic 

management,动态key管理机制。

D.Per-Packet 

Key加密机制,每个包都使用不同的key加密。

E.MIC 

(Message 

Integrity 

Code 

)<

Michael>

,信息编码完整性机制。

解说:

动态key管理机制

在通讯期间:

如果侦测到MIC错误,将会执行如下程序。

记录并登录MIC错误,60 

秒內发生两次MIC错误。

反制措施会立即停止所有的TKIP通讯。

然后更新数据加密的用的TEK。

安全机制作用

a. 

加密通信流程图、Per-Packet 

加密机制、动态key 

管理机制使得使用类似于WEP中分析子密码攻击的方案,在WPA 

中将变得异常困难,和不可实现。

b. 

身份验证机制杜绝了-1 

mode,建立伪连的攻击。

c. 

增强至48bit 

的IV、防止IV 

重复、MIC 

信息编码完整性机制。

使得要伪造一个合法数据包变得异常的困难。

同时也致使-2 

Chopchop,5Fragment 

此类攻击对于WPA 

无效。

虽然TKIP使用的是和WEP一样的加密算法RC4,但是TKIP中使用Per-PacketKey加密机制配合RC4。

这样弥补了RC4 

加密算法的不足。

抵抗基于RC4 

漏洞的攻击。

WPA2 

中的AES比TKIP有更高的安全性,对他的破解难度就更高了。

使用非线性的MIC信息编码完整性算法,取代线性的CRC-32。

增加了攻击者伪造合法数据的难度。

有以上结论我们不难得出一个事实。

类似于WEP中的无客户端破解密码的做法在WPA 

中是不存在的。

WPA的破解攻击

抓取数据传输包进行破解

上面已经明确的指出无论数据传输算法是TKIP还是AES。

使用类似于WEP中捕获数据包进行分析破解的方式对于WPA几乎是不可能的。

的四次握手包进行破解

可以说 

安全体系是十分完善的。

但他始终是用一个密码保护的。

对于这种用密码保护的安全体系。

一般情况下我们都可以用一种叫字典攻击的常规攻击手段。

所以针对WPA-PSK 

可以进行的直接攻击,目前就只有字典攻击这一种方式。

而这种常规的攻击方式将在字典攻击里详细讨论。

当然我们WPA-PSK 

的设计者也很明确这点,所以在WPA-PSK 

的安全体系中加入了潜规则加以对抗。

这点将在攻击预算里做详细的讨论。

的四次握手包中包含着和密码有联系的信息,依靠这个信息进行字典攻击。

断线攻击

所以可以使用-0 

Deautenticate攻击。

这样有助于我们获取握手包。

在获得握手包时-0 

攻击不要太多,否则适得其反的。

有些AP几次握手不成就会认为有攻击。

禁止客户端和AP的链接30秒。

(可能基于WPA 

TLS 

这样双向认证的就不怕断线攻击了)

间接攻击

例子:

别人输密码你在哪里偷看。

使用美人计骗取密码。

有技术含量点的。

原来WEP时他的计算机有漏洞你给他下了木马。

改成WPA 

后木马把密码发给你的。

或你整天窃听他的WEP通信,他改密WPA 

模式时发给路由的密码让你截获了。

比较狠一点的,AP是你卖给他的AP的系统里添加了你的后门。

WPA安全性的前景

由原来的安全到今天的不安全。

你是否同样也会担心是不是很多年之后的WPA也会是同样的命运。

但我们也要看到WEP 

的破解不是某个算法的漏洞导致的。

而是整个WEP的安全体系有很多漏洞所共同导致的。

而WPA的安全体系很强壮。

使用的大多是混合算法。

所以某一个算法的弱点往往不能给WPA 

这样的安全体系以致命的打击。

这种依靠算法的安全体系也许某一天会被破解。

但是可能WPA 

被完全破解的那一天比WPA 

废弃的那一天都晚。

如果这样的话,那么的确该说WPA 

是一种很强壮的安全体系。

的窃听

WP-PSK 

没有密码几乎没法窃听他的通信。

在有了密码的情况下WPA 

的窃听也不具有WEP 

中窃听的随意性。

在WPA 

中SNonce,ANonce 

也很好的起到了加密数据防止窃听的作用,所以作为攻击者我们必须从握手开始窃听。

而且会同步更替数据加密密钥。

所以WPA-PSK 

的安全性都依赖于密码。

WPA评价

无论是WPA还是WPA2 

在目前都是有很好的安全性的。

企业级EAP的安全模式更为WPA的安全性如虎添翼。

我很欣赏WPA 

PSK 

MIC这个模式。

因为原来WEP的设备只需要更换代码就能升级到这个模式了。

所以这个模式使用较低的成本就可以实现很高的安全性,还有便捷性。

成本当然也是一个东西是否能普及重要因素。

而WPA2 

AES+CCMP的更高的安全性对硬件的要求也是要高一点的。

四、字典攻击

寻找可以攻击的信息元素

字典攻击作为一种常用的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1