设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 公司 重新 试卷
当前位置: 首页 > 大数据 > 正文

如何避免WPA无线安全标准攻击(2)

发布时间:2017-01-05 22:00 所属栏目:125 来源:建华
导读:挑战WPA的安全性 几年来,WEP的破解者们已经变得很聪明了,他们使用一些具有奇特名字(如Korek、PTW、Chopchop等)的新方法来更快速地恢复WEP密钥。国外的研究人员拓斯和拜克曾描述如何应用快速的Chopchop类型的攻击

  挑战WPA的安全性

  几年来,WEP的破解者们已经变得很聪明了,他们使用一些具有奇特名字(如Korek、PTW、Chopchop等)的新方法来更快速地恢复WEP密钥。国外的研究人员拓斯和拜克曾描述如何应用快速的Chopchop类型的攻击来恢复一个MIC密钥,而不是WEP密钥或TKIP成对密钥。知道了你的MIC的另外一个攻击者可以插入被篡改的经TKIP加密的数据包,发送给客户端。例如,攻击者可以给你的客户端发送一个伪造的ARP响应,导致其将数据包错误地传给其它的局域网设备。

  这种攻击是怎样进行的呢?第一步是捕获一个TKIP加密的包含几乎完全可知其数据的数据包。ARP的消息机制运行良好,因为其易于识别并携带可预测的数据,除了源/目标IP地址的最后一个字节,以及MIC和校验和。

  下一步就是重放加密的数据包,试图猜测恰当的MIC和校验和。如果校验和错误,接入点会呈现一个传输错误并丢弃此数据包。如果校验和正确但MIC错误,接入点会传输一个MIC失败报告帧。这个过程必须不断重复,直至猜中正确的MIC,此时攻击者就既知道数据和MIC,又可以轻易地计算MIC密钥。

  但作为一次实际攻击,攻击者必须能够快速猜测密钥,而不会激发可能改变密钥的防御机制。为避免密钥重置,攻击者可以每分钟仅发送一个错误的MIC。然而,在支持WMM(Wi-Fi多媒体)的QoS的接入点上,可在每一个级别上应用不同的计数器,准许每分钟生成多达8个错误的MIC而不会生成新密钥。猜测全部12个未知字节可在12分钟之内完成,这远远少于多数WPA认证的接入点所使用的默认重放时间间隔。

  拓斯和拜克两位研究人员使用了一种称之为tkiptun-ng的攻击工具。任何人可以使用tkiptun-ng来恢复已知数据包的MIC密钥,然后再用其它aircrack-ng工具重新注入数据包的被篡改版本(它已经绕过了WPA完整性保护机制)。注意,在再次生成密钥之前,被恢复的MIC密钥仅能用于从接入点到目的客户端的数据包。而且,MIC密钥不能用于窃听其它的TKIP数据包,因为这种数据依然受到每个数据包加密密钥的保护。

(编辑:ASP站长网)

网友评论
推荐文章
    热点阅读