无线局域网的渗透与入侵02

无线局域网的渗透与入侵02

ID:9930769

大小:106.50 KB

页数:12页

时间:2018-05-16

无线局域网的渗透与入侵02_第1页
无线局域网的渗透与入侵02_第2页
无线局域网的渗透与入侵02_第3页
无线局域网的渗透与入侵02_第4页
无线局域网的渗透与入侵02_第5页
资源描述:

《无线局域网的渗透与入侵02》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、无线局域网的渗透与入侵作者Waterwave“Thetruthisoutthere.”---------TheXFilesAndthisdocumentisformydear.前言本文的写作目的并非是在现今的WLAN渗透研究上再做出新的突破,因为现今流行的无线网络设备,无论是从家用无线路由器,到商用的中型无线交换设备,所构建的WLAN几乎都使用了WEP或WPA方式进行信号的加密——并非没有更加安全的加密方式——但无线网络的开放性本身就决定了其脆弱性,无线信号这个脆弱的载体与强悍的加密算法的搭配未免显得有些不伦不类,在真正需要高度保密的网络环境中,带有电磁屏蔽的有线传输或光缆传输远比无线网络安

2、全和稳定。1.无线局域网的加密方式概述正如前言中所提到的,不管是无线路由器还是无线AP、无线中继,其信号范围几乎是不可控的,因此外界只要进入其信号范围,则有很大可能访问到该无线网络,而一旦成功访问,则网络内所有数据包的交换对其来说都是透明的,则可能通过嗅探抓包对其进行分析与破解。无线设备本身提供WEP和WPA加密方式,有加密就有密钥的生成和分发,有分发就有用户的识别,除去对数据包本身的加密过程之外,对合法用户的识别也是一个重要的方面,这将在稍后提到。WEP加密方式使用了RSA开发的rc4prng算法,即“有线对等保密”(WiredEquivalentPrivacy,WEP),用于提供等同于有

3、线局域网的保护能力。利用该加密方式,所有客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥的长度为40位至256位,其长度也自然决定了其破解难度,但就从这上面两句描述中就可以发现其脆弱性所在——“一个共享的密钥”,静态密钥总是会被重复的,这也就提供了被破解的可能。WPA加密方式,即Wi-FiProtectedAccess,本身就是WEP的一个升级版,换言之其基本工作机理与WEP一致,但却修正了WEP的致命弱点——密钥单一性。WPA除了包括802.11X机制外,还包含了“暂时密钥完整性协议”(TemporalKeyIntegrityProtocol,TKIP),TKIP与802.11X

4、一起为接入终端提供了动态的密钥加密和相互认证。同时提供了一系列的安全机制来防止黑客在WEP上常用的入侵渗透方式,使其更加安全。1.WEP的安全性分析1.1WEP的数据帧结构首先来分析WEP的数据帧结构,它包含了三个数据项:32位的IV数据项,传输数据项和32位的ICV循环校验码,其中IV为明文传输,后两者为加密传输。IV数据项中又包含了三个数据项:24位的初始向量值(InitVector),2位的KeyID和6位的纯填充数据(以0填充)。自然而然,构成WEPSEED的是那24位的InitVector;而KeyID则用来标识可选的该帧的四个密钥。1.2WEP的加密算法再来看加密算法,WEP是采

5、用RSA的RC4算法,该算法包括初始化算法(KSA)和伪随机子密码生成算法(PRGA)两大部分。由于该算法的核心部分S-box长度可为任意(虽然一般为256字节),因此被归类于“流加密算法簇”范畴。我们用类C的伪代码来描述该算法的初始化部分(KSA):假设S-box长度和密钥长度都为n。for(i=0;i;<n;i++){j=(j+s+k)%256;swap(s,s[j]);}在初始化的过程中,密钥的主要功能是将S-box搅乱,i确保S-box的每个元素都得到处理,j保证S-box的搅乱是随机的。而不同的S-box在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,并且,该序列

6、是随机的:i=j=0;while(明文未结束){++i%=n;j=(j+s)%n;swap(s,s[j]);sub_k=s((s+s[j])%n);}由此得到子密码sub_k,将该子密码与明文进行xor运算,得到密文。由于加密使用的异或,所以一旦子密码序列发生重复,密文则可能通过比对被破解。而该算法的缺陷则直接导致了WEP加密的脆弱性,这将在后面的内容中提到。1.3WEP的数据加解密过程WEP一般使用64位密钥,由共享密钥和IV直接连接而成。在2.1部分中提到,IV中的2位KeyID被用来标识WEP的四个加解密缺省密钥DefaultKey,其标识号为0,1,2,3。加密过程示意图如下:密文异

7、或运算生成密钥流序列密钥流组合加密后的数据帧明文IV扩展数据帧解密过程则相反,分为以下三个过程:1.生成密钥流;2.将密文与密钥流进行异或运算,解密生成明文;3.通过校验码对信息的完整性进行校验,若校验通过则接收解密后的明文数据帧,否则丢弃错误的帧。1.1WEP的身份认证过程由于WEP采用的是基于共享密钥的认证机制,所以共享密钥在用户与接入点的传递与验证成功与否决定了身份认证的正确性。其主要过程如下:首先由用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。