免费高清特黄a大片,九一h片在线免费看,a免费国产一级特黄aa大,国产精品国产主播在线观看,成人精品一区久久久久,一级特黄aa大片,俄罗斯无遮挡一级毛片

分享

如何在一分鐘內(nèi) 干掉WiFi WPA

 大海的呼喊 2010-02-18
如何在一分鐘內(nèi) 干掉WiFi WPA 作者: Toshihiro Ohigashi,廣島大學(xué) Masakatu Morii,神戶(hù)大學(xué) 編譯:鄒錚 審校:挨踢李@IT專(zhuān)家網(wǎng) IT 專(zhuān)家網(wǎng)安全子站——www. security. IT 專(zhuān)家網(wǎng)版權(quán)所有,轉(zhuǎn)載請(qǐng)注明出處及作者! 2 / 11 1導(dǎo)言 WPA(無(wú)線網(wǎng)絡(luò)保護(hù)Wi-Fi Protected Access)/TKIP(臨時(shí)密鑰完整性協(xié)議Temporal Key Integrity Protocol)是專(zhuān)為保護(hù)無(wú)線局域網(wǎng)絡(luò)通信機(jī)密性和完整性的安全協(xié)議。WPA的出現(xiàn)旨在彌補(bǔ)WEP(有線對(duì)等加密協(xié)議)存在的缺陷,WEP一直是用于很多無(wú)線LAN產(chǎn)品的安全保護(hù)協(xié)議。WPA主要使用兩種形式的密鑰,包括64位信息完整性檢查(MIC)密鑰和128位加密密鑰。前者主要用于檢查偽造/虛假信息,而后者主要用于加密和解密數(shù)據(jù)包。這些密鑰都是從共有的主密鑰(master key)中生成的。 很多安全研究人員一直都在潛心研究WPA的安全性,Moskowitz就發(fā)現(xiàn)了WPA中抵御字典攻擊的弱點(diǎn),不過(guò)他可以通過(guò)繞開(kāi)這個(gè)弱點(diǎn)來(lái)從任意長(zhǎng)度的字符組中生成主密鑰。多數(shù)其他分析師都對(duì)WPA的組件進(jìn)行了分析,而這些對(duì)于WPA都不能構(gòu)成威脅。在2008年的時(shí)候,Beck和Tews對(duì)那些支持IEEE802.11e QoS功能的WPA部署發(fā)動(dòng)了實(shí)質(zhì)性的攻擊,他們的攻擊(被稱(chēng)為Beck-Tews攻擊)可以從加密的小數(shù)據(jù)包中(如APR數(shù)據(jù)包和DNS數(shù)據(jù)包)中修復(fù)MIC密鑰和純文本,并且使用修復(fù)的MIC密鑰對(duì)其加密數(shù)據(jù)包進(jìn)行偽造。這種攻擊的執(zhí)行時(shí)間大約是12到15分鐘。由于Beck-Tews攻擊是一種基于應(yīng)答式攻擊的方法,攻擊目標(biāo)必須支持IEEE802.11e QoS功能。因此,他們的成果也是有限的。 在本文中,我們將提出一種針對(duì)任何WPA部署的根本性的攻擊。首先,為了突破攻擊目標(biāo)無(wú)線LAN產(chǎn)品的限制,我們采用Beck-Tews攻擊用于中間人攻擊(MITM)。配合中間人攻擊的Beck-Tews攻擊并不需要目標(biāo)能夠支持IEEE802.11e QoS功能,這意味著我們的攻擊可以攻擊任何類(lèi)型的WPA部署。另外,我們將探討如何對(duì)無(wú)線局域網(wǎng)絡(luò)實(shí)施有效的MITM攻擊。在MITM攻擊中,用戶(hù)的通信被攻擊者攔截,直到攻擊結(jié)束才會(huì)解除攔截狀態(tài),這意味著當(dāng)攻擊時(shí)間比較長(zhǎng)時(shí)用戶(hù)可能檢查到我們的攻擊。因此,第三個(gè),我們提供了幾種縮短攻擊執(zhí)行時(shí)間的方法,正如標(biāo)題所說(shuō),我們最終可以實(shí)現(xiàn)一分鐘內(nèi)干掉WPA。 2 無(wú)線網(wǎng)絡(luò)保護(hù)WPA 在WPA中,主密鑰是在訪問(wèn)接入點(diǎn)和客戶(hù)端間共享的,主密鑰會(huì)生成兩種類(lèi)型的密碼,64位的MIC密鑰K_和128位的密鑰K。64位的MIC是從一個(gè)MIC密鑰和數(shù)據(jù)中生成的,該密鑰主要用于檢測(cè)偽造/虛假信息,加密密鑰用于加密解密數(shù)據(jù)包。 2.1 發(fā)送器的過(guò)程 發(fā)送者通過(guò)使用Micheal來(lái)計(jì)算(來(lái)自MIC密鑰和MSDU的)MIC,該MIC被添加到MSDU,如下所示: IT 專(zhuān)家網(wǎng)安全子站——www. security. IT 專(zhuān)家網(wǎng)版權(quán)所有,轉(zhuǎn)載請(qǐng)注明出處及作者! 3 / 11 MSDUjjmicheal(K_;MSDU); (1) 其中micheal(K_;MSDU)是64位MIC,而jj是連接,附有MIC的MSDU被分割到MAC Protocol Date Units (MPDUs)中,通過(guò)使用CRC32從每個(gè)MPDU中計(jì)算出一個(gè)32位的校驗(yàn)和,并添加到MPDU,如下所示: MPDUjjCRC32(MPDU); (2) 其中CRC32(MPDU)是32位的校驗(yàn)和(checksum),對(duì)每個(gè)附有校驗(yàn)和的MPDU執(zhí)行WPA的加密。數(shù)據(jù)包密鑰PK是從48位的IV中生成的,這是通過(guò)使用WPA hash()的專(zhuān)門(mén)hash功能key K和MAC地址。每個(gè)MPDU的IV都是不同的,當(dāng)新的IV生成時(shí)IV的值都會(huì)增加。 圖1.WPA中發(fā)送器的過(guò)程 在WPA中,IV也被稱(chēng)為T(mén)KIP序列計(jì)數(shù)器(TSC)。WPA使用了流密碼RC4來(lái)作為加密算法,RC4從數(shù)據(jù)包密鑰和IV中生成一組偽隨機(jī)序列(成為密鑰流)Z = (Z1;Z2; : : : ;ZL),其中Zi是字節(jié)變量,而L是純文本的長(zhǎng)度。密鑰流是使用純文本P = (P1; P2; : : : ; PL)進(jìn)行XOR運(yùn)算過(guò)的以獲取密碼文本C = (C1;C2; : : : ;CL),如下所示: Ci = Pi _ Zi (i = 1; 2; : : : ;L); (3) 其中 Ci和Pi是字節(jié)變量,那么對(duì)WPA的加密可以寫(xiě)為: IT 專(zhuān)家網(wǎng)安全子站——www. security. IT 專(zhuān)家網(wǎng)版權(quán)所有,轉(zhuǎn)載請(qǐng)注明出處及作者! 4 / 11 C = (MPDUjjCRC32(MPDU)) _ RC4(PK; IV ): (4) 加密的MPDU和IV將被發(fā)送給發(fā)送器。 2.2 接收器的過(guò)程 接收器接受加密的MPDU和IV,IV將與TSC計(jì)數(shù)器(與最常接收的加密MPDU對(duì)應(yīng)的IV的值)進(jìn)行比較。如果接收器IV小于或者等于TSC計(jì)數(shù)器,接收到的加密MPDU將被丟棄。在WPA的解密過(guò)程中,接收器會(huì)從接收的IV和數(shù)據(jù)包密鑰PK中生成密鑰流ˆ Z。 密鑰流ˆ Z是與發(fā)送器Z相同的,通過(guò)使用ˆ Z = Z來(lái)獲取純文本,如下所示: Pi = Pi _ Zi _ Zi = Ci _ Zi (i = 1; 2; : : : ;L): 然后,WPA的解密寫(xiě)法如下: (MPDUjjCRC32(MPDU)) = C _ RC4(PK; IV ): 接收器從接收的MPDU中計(jì)算出校驗(yàn)和,然后校驗(yàn)和將與接收的校驗(yàn)和進(jìn)行比較。如果這些校驗(yàn)和不相同,接收的MPDU將會(huì)被棄用。請(qǐng)注意,接收器并不能夠向發(fā)送器發(fā)送關(guān)于校驗(yàn)和錯(cuò)誤的信息。 當(dāng)所有的MPDU被獲取后,這些將被重新集合到MSDU中。接收器從接收的MSDU和MIC密鑰中使用Micheal來(lái)計(jì)算MIC,然后這個(gè)MIC與接收的MIC進(jìn)行比較。如果這些MIC不相同,所有接收的與MSDU相對(duì)應(yīng)的MPDU都會(huì)被禁用,并且接收器向發(fā)送器發(fā)送 IT 專(zhuān)家網(wǎng)安全子站——www. security. IT 專(zhuān)家網(wǎng)版權(quán)所有,轉(zhuǎn)載請(qǐng)注明出處及作者! 5 / 11 MIC的錯(cuò)誤信息(MIC失敗報(bào)告)。在WPA中,如果一分鐘內(nèi)發(fā)送給發(fā)送器兩次以上的MIC報(bào)錯(cuò)信息的話,MIC密鑰將會(huì)被改變。當(dāng)MSDU被接受后,TSC計(jì)算器將會(huì)更新到與所有MPDU相對(duì)應(yīng)的IV的最大值。 3 Beck-Tews攻擊 Beck-Tews這種攻擊方法利用了對(duì)WEP的chopchop攻擊對(duì)WPA進(jìn)行攻擊,這種攻擊從加密的小數(shù)據(jù)包中恢復(fù)MIC密鑰和純文本,并且偽造其數(shù)據(jù)包。 3.1對(duì)WEP的Chopchop攻擊 對(duì)WEP的chopchop攻擊的目的在于從特定的密碼文本中獲取純文本的信息,請(qǐng)注意這種攻擊不能獲取WEP的加密密鑰。 WEP與WPA主要有以下不同: 1. IV的值沒(méi)有進(jìn)行檢查 2.沒(méi)有添加MIC的過(guò)程 3. 發(fā)送器向接收器發(fā)送關(guān)于校驗(yàn)和的錯(cuò)誤信息 從之前接受的加密數(shù)據(jù)包中生成的虛假加密數(shù)據(jù)包并不會(huì)被禁用,因?yàn)镮V的值沒(méi)有進(jìn)行檢查。對(duì)信息的整體性檢查只能由校驗(yàn)和來(lái)執(zhí)行,而如果校驗(yàn)和不正確的話,接收器就會(huì)向發(fā)送器發(fā)送校驗(yàn)和的錯(cuò)誤信息。 Chopchop攻擊集中在CRC32的屬性上,P是附有校驗(yàn)和的MPDU,而R成為P的最不重要的字?jǐn)?shù)(LSB),也就是說(shuō)R是校驗(yàn)和的LSB。另外,P0是消減1字節(jié)的P,即滿足P0jjR = P。P0極有可能有不正確的校驗(yàn)和。 在CRC32中,我們可以修改P0的校驗(yàn)和,通過(guò)使用f(R)對(duì)P0進(jìn)行XOR處理將P0的校驗(yàn)和修改為正確,其中f()是1對(duì)1的字節(jié)排列。如果使用f(R)對(duì)P0的校驗(yàn)和進(jìn)行XOR,修改的校驗(yàn)和就是錯(cuò)誤的,其中R_是除R(正確的)字節(jié)變量。這意味著正確的R可以通過(guò)檢查已修改的P0的校驗(yàn)和的錯(cuò)誤信息,從R的256個(gè)候選值中判斷出來(lái)。假設(shè)攻擊者想要知道R,那么攻擊者就會(huì)為每個(gè)R的候選值制造修改的P0,并且將其發(fā)送給訪問(wèn)端點(diǎn)或者客戶(hù)端。如果被猜測(cè)的R是正確的,那么修改的P0校驗(yàn)和的錯(cuò)誤信息就不會(huì)被發(fā)送給攻擊者。在最多猜測(cè)256次(平均128次)后,攻擊者猜測(cè)出R的正確值。上述的操作也可以在加密數(shù)據(jù)包中進(jìn)行,因?yàn)閄OR操作對(duì)純文本的修改很容易在流加密的加密中執(zhí)行。 當(dāng)chopchop攻擊執(zhí)行時(shí),攻擊者可以從密碼文本獲取P的LSB,也就是R。然后, IT 專(zhuān)家網(wǎng)安全子站——www. security. IT 專(zhuān)家網(wǎng)版權(quán)所有,轉(zhuǎn)載請(qǐng)注明出處及作者! 6 / 11 我們同樣可以獲取C0,也就是消減一個(gè)字節(jié)的C,并且有正確的校驗(yàn)和。當(dāng)攻擊者為C0執(zhí)行chopchop攻擊時(shí),將會(huì)從較低的P獲取第二個(gè)字節(jié)。與剛才有些類(lèi)似的是,可以通過(guò)執(zhí)行x次chopchop攻擊來(lái)獲取低價(jià)位x字節(jié)的P。另外,攻擊者可以獲取與獲取的P信息的密碼流字節(jié)。 3.2對(duì)WPA的chopchop攻擊 在WPA中,從之前接受的加密數(shù)據(jù)包中生成的虛假加密數(shù)據(jù)包會(huì)被禁用,因?yàn)镮V的值進(jìn)行了檢查。Beck和Tews已經(jīng)證明了chopchop攻擊可以在那些支持IEEE802.11e QoS功能的WPA部署中執(zhí)行,IEEE802.11e QoS功能允許每種不同的數(shù)據(jù)流有8個(gè)不同的渠道,每種渠道有各自的TSC計(jì)數(shù)器。 假設(shè)攻擊者獲取了渠道0并且IV=15的加密數(shù)據(jù)包,那么攻擊者不能在渠道0執(zhí)行chopchop攻擊,因?yàn)榍?的TSC計(jì)數(shù)器已經(jīng)被更新到15.但是,如果該渠道的TSC計(jì)數(shù)器小于15,攻擊者就可以在其他渠道執(zhí)行chopchop攻擊。當(dāng)MIC的錯(cuò)誤信息被發(fā)送時(shí),所有MPDU的校驗(yàn)和都是正確的,因此,對(duì)WPA的chopchop攻擊檢查了猜測(cè)R的正確性(通過(guò)使用MIC錯(cuò)誤信息)。 然而,執(zhí)行這種攻擊是很困難的,因?yàn)镸PDU的數(shù)量很龐大,于是,Beck和Tews集中在小數(shù)據(jù)包上(例如ARP數(shù)據(jù)包和DNS數(shù)據(jù)包)。這些數(shù)據(jù)包不會(huì)導(dǎo)致破裂,而MPDU是數(shù)據(jù)包頭/數(shù)據(jù)、MIC以及校驗(yàn)和的結(jié)合。當(dāng)攻擊者執(zhí)行chopchop攻擊x次后,攻擊的執(zhí)行時(shí)間至少是x-1分鐘,因?yàn)槿绻谝环昼妰?nèi)向發(fā)送器發(fā)送兩次以上MIC錯(cuò)誤信息的話, IT 專(zhuān)家網(wǎng)安全子站——www. security. IT 專(zhuān)家網(wǎng)版權(quán)所有,轉(zhuǎn)載請(qǐng)注明出處及作者! 7 / 11 MIC密鑰就會(huì)更改。我們把這個(gè)事件成為MIC錯(cuò)誤等待時(shí)間。 3.3 攻擊情況和執(zhí)行時(shí)間 我們描述一下Beck-Tews攻擊,Beck-Tews攻擊的目的不僅僅是獲取純文本,而且還要恢復(fù)MIC密鑰并且偽造其數(shù)據(jù)包。Beck和Tews集中在ARP請(qǐng)求/響應(yīng)來(lái)作為攻擊目標(biāo),他們討論的攻擊方式是,假設(shè)ARP數(shù)據(jù)包的字節(jié)是固定的或者已知的值,除了源和目的IP地址的最后字節(jié)。也就是說(shuō),ARP數(shù)據(jù)包的未知字節(jié)數(shù)量為2.我們?cè)诒疚闹袑⒉捎孟嗤募僭O(shè)。首先Beck-Tews攻擊從加密ARP數(shù)據(jù)包恢復(fù)了一個(gè)純文本。純文本的未知字節(jié)數(shù)量為14字節(jié),也就是包括ARP數(shù)據(jù)包的2字節(jié),MIC的8字節(jié)以及校驗(yàn)和的4字節(jié)。 攻擊者通過(guò)執(zhí)行12次chopchop攻擊來(lái)恢復(fù)MIC以及校驗(yàn)和,這個(gè)過(guò)程要求至少11分鐘的MIC錯(cuò)誤等待時(shí)間。ARP數(shù)據(jù)包的未知字節(jié)可以在沒(méi)有chopchop攻擊的情況下被恢復(fù),而ARP數(shù)據(jù)包的未知字節(jié)的候選字節(jié)數(shù)量是216,攻擊者可以為該ARP數(shù)據(jù)包制造216個(gè)候選字節(jié)。對(duì)于ARP數(shù)據(jù)包的每個(gè)候選字節(jié),校驗(yàn)和都是使用MIC進(jìn)行計(jì)算的。攻擊者講計(jì)算出來(lái)的校驗(yàn)和與從chopchop攻擊中恢復(fù)的校驗(yàn)和進(jìn)行比較。如果這些校驗(yàn)和不是相同的,ARP數(shù)據(jù)包的候選字節(jié)就會(huì)移除。通過(guò)這個(gè)過(guò)程,最終ARP數(shù)據(jù)包的候選字節(jié)縮減為1,這樣就能從加密ARP數(shù)據(jù)包中恢復(fù)所有的純文本信息。另外,與純文本想對(duì)應(yīng)的密碼流也會(huì)被修復(fù)。 其次,Beck-Tews攻擊能夠偽造加密ARP數(shù)據(jù)包。要偽造數(shù)據(jù)包,攻擊者需要獲取MIX密鑰。由于Micheal是一個(gè)可逆函數(shù),MIC密鑰可以很容易從ARP數(shù)據(jù)包以及MIC中恢復(fù)。攻擊者制造一個(gè)虛假的ARP數(shù)據(jù)包,并使用恢復(fù)的MIC密鑰以及偽造ARP數(shù)據(jù)包來(lái)計(jì)算MIC。然后,可以從偽造ARP數(shù)據(jù)包以及MIC中計(jì)算出校驗(yàn)和。最后,攻擊者可以使用Beck-Tews攻擊恢復(fù)的密鑰流來(lái)制造偽造的加密ARP數(shù)據(jù)包。Beck-Tews攻擊的執(zhí)行時(shí)間為12-15分鐘,Beck-Tews攻擊的大部分執(zhí)行時(shí)間都是MIC錯(cuò)誤等待時(shí)間。Beck和Tews也實(shí)現(xiàn)了在獲取MIC密鑰的情況下進(jìn)行攻擊,然后MIC可以使用MIC密鑰從ARP數(shù)據(jù)包中計(jì)算出來(lái)。 攻擊者只需要執(zhí)行4次chopchop攻擊就可以恢復(fù)校驗(yàn)和,這個(gè)過(guò)程至少需要3分鐘的MIC錯(cuò)誤等待時(shí)間。攻擊者制造ARP的216個(gè)候選字節(jié),并且可以使用每個(gè)候選中的MIC密鑰來(lái)計(jì)算MIC。對(duì)于ARP數(shù)據(jù)包的每個(gè)候選,校驗(yàn)和都可以使用MIC被計(jì)算出來(lái)。攻擊者講計(jì)算出來(lái)的校驗(yàn)和與從chopchop攻擊中恢復(fù)的校驗(yàn)和進(jìn)行比較。與不需要MIC密鑰的Beck-Tews攻擊方式類(lèi)似,純文本的所有信息都可以從加密ARP數(shù)據(jù)包中恢復(fù),并能制造加密的偽造ARP數(shù)據(jù)包。該攻擊的執(zhí)行時(shí)間大約需要4分鐘。 IT 專(zhuān)家網(wǎng)安全子站——www. security. IT 專(zhuān)家網(wǎng)版權(quán)所有,轉(zhuǎn)載請(qǐng)注明出處及作者! 8 / 11 4 我們的攻擊 Beck-Tews攻擊不能夠攻擊那些不支持IEEE802.11e QoS功能的WPA部署,現(xiàn)在我們將探討的是如何對(duì)所有類(lèi)型的WPA部署進(jìn)行實(shí)質(zhì)性的信息偽造攻擊。首先,我們將采用Beck- Tews攻擊來(lái)進(jìn)行中間人攻擊以實(shí)現(xiàn)攻擊任何類(lèi)型WPA部署的目的,然后,我們將研究如何縮短攻擊執(zhí)行時(shí)間的方法。 4.1 中間人攻擊 在WPA上執(zhí)行chopchop攻擊的條件是,獲取IV比使用的TSC計(jì)數(shù)器大的加密數(shù)據(jù)包。而滿足這個(gè)條件的環(huán)境就是IEEE802.11e QoS功能,但是這樣就減少了攻擊目標(biāo)的范圍。因此,我們采用基于中間人攻擊的方法來(lái)解決這個(gè)問(wèn)題。在中間人攻擊中,攻擊者將攔截訪問(wèn)點(diǎn)或者客戶(hù)端的加密數(shù)據(jù)包。另外,攻擊者會(huì)偽造加密數(shù)據(jù)包,并將其發(fā)送給接收器,也就是客戶(hù)端/訪問(wèn)接入點(diǎn)。該攻擊可以獲取IV比(在截獲的數(shù)據(jù)包還沒(méi)有到達(dá)接收器前使用的)TSC計(jì)數(shù)器要大的加密數(shù)據(jù)包。因此,chopchop攻擊可以通過(guò)中間人攻擊來(lái)執(zhí)行。 圖四展示的是在無(wú)線局域網(wǎng)絡(luò)中實(shí)現(xiàn)MITM攻擊的方法,由于訪問(wèn)接入點(diǎn)與客戶(hù)端之間的間隔很大,這兩者不能夠直接通信。攻擊者作為中繼器,即所有包含SSID的數(shù)據(jù)包都會(huì)在沒(méi)有修改的情況下重新傳遞到接收器中,并且訪問(wèn)接入點(diǎn)/客戶(hù)端的數(shù)據(jù)包傳遞給客戶(hù) IT 專(zhuān)家網(wǎng)安全子站——www. security. IT 專(zhuān)家網(wǎng)版權(quán)所有,轉(zhuǎn)載請(qǐng)注明出處及作者! 9 / 11 端/訪問(wèn)接入點(diǎn)。如果攻擊者想要偽造加密數(shù)據(jù)包,攻擊者需要傳遞偽造的數(shù)據(jù)包。這種方法很難被用戶(hù)發(fā)現(xiàn)。我們?cè)趫D5中提供了一種更為有效的MITM攻擊模式。在這種模式中,攻擊者使用定向天線來(lái)發(fā)送數(shù)據(jù)包。由于攻擊者的數(shù)據(jù)包不能到達(dá)發(fā)送器,攻擊者不是那么容易能夠被發(fā)送器察覺(jué)。 4.2 策略 在MITM攻擊中,用戶(hù)的通信被攻擊者截獲,直到chopchop攻擊結(jié)束為止。假設(shè)攻擊者使用加密數(shù)據(jù)包(IV = x)來(lái)執(zhí)行chopchop攻擊。如果加密數(shù)據(jù)包(IV=x+1)被傳遞給接收器,那么使用加密數(shù)據(jù)包(IV=x)實(shí)施的chopchop攻擊就會(huì)失效,因?yàn)門(mén)SC計(jì)數(shù)器已經(jīng)更新至x+1。為了減少通信停止的影響,我們采用了三種以下的方式進(jìn)行攻擊: 中繼器模式(Repeater mode):攻擊者將所有包含SSID信標(biāo)的數(shù)據(jù)包(未做修改)傳遞給接收器,并且訪問(wèn)接入點(diǎn)/客戶(hù)端的數(shù)據(jù)包傳遞給客戶(hù)端/訪問(wèn)接入點(diǎn)。 MIC密鑰恢復(fù)模式:這種模式的目的在于獲取MIC密鑰。MIC和校驗(yàn)和可以通過(guò)基于MITM攻擊的chopchop來(lái)恢復(fù),并且MIC密鑰也隨之被恢復(fù)。這種模式的執(zhí)行時(shí)間大約為12-15分鐘。 信息偽造模式:這種模式的目的在于使用MIC密鑰偽造加密數(shù)據(jù)包。當(dāng)目標(biāo)是ARP數(shù)據(jù)包時(shí),這種方法的執(zhí)行時(shí)間為4分鐘(3.3提到過(guò)),我們將在4.3中討論如何減少這種模式執(zhí)行時(shí)間的方法。當(dāng)攻擊者不能執(zhí)行chopchop攻擊,攻擊者就會(huì)執(zhí)行中繼器模式。在這種模式中,通信的中斷并不會(huì)發(fā)生。當(dāng)通信中斷的影響很小時(shí),MIC密鑰恢復(fù)模式就會(huì)被執(zhí)行,例如無(wú)線局域網(wǎng)絡(luò)的大部分?jǐn)?shù)據(jù)包都是ARP數(shù)據(jù)包。當(dāng)重要的數(shù)據(jù)包(例如交互應(yīng)用程序的數(shù)據(jù)包等)通過(guò)MIC密鑰恢復(fù)模式的方式被發(fā)送,這種模式就會(huì)被中斷,攻擊者就會(huì)執(zhí)行中繼器模式。當(dāng)MIC密鑰通過(guò)MIC密鑰恢復(fù)模式恢復(fù)后,信息偽造模式就會(huì)執(zhí)行,來(lái)在短時(shí)間內(nèi)偽造加密數(shù)據(jù)包。 4.3 縮短攻擊執(zhí)行時(shí)間 使用這三種攻擊模式,攻擊造成通信中斷的時(shí)間最好減少到4分鐘。在本節(jié)中,我們將討論如何為信息偽造模式的通信中斷時(shí)間縮短。 IT 專(zhuān)家網(wǎng)安全子站——www. security. IT 專(zhuān)家網(wǎng)版權(quán)所有,轉(zhuǎn)載請(qǐng)注明出處及作者! 10 / 11 首先,我們集中在從MIC密鑰恢復(fù)模式恢復(fù)的信息上。當(dāng)MIC密鑰恢復(fù)模式攻擊成功后,攻擊者可以知道訪問(wèn)接入點(diǎn)的IP地址。一般來(lái)說(shuō),訪問(wèn)接入點(diǎn)的IP地址是固定的,那么ARP數(shù)據(jù)包的未知字節(jié)縮減為1字節(jié)。其次,我們將提供縮短MIC錯(cuò)誤等待時(shí)間的執(zhí)行時(shí)間。Beck-Tews攻擊能夠恢復(fù)所有校驗(yàn)和的4字節(jié),并且校驗(yàn)和將會(huì)與從ARP數(shù)據(jù)包候選字節(jié)中計(jì)算出來(lái)的校驗(yàn)和進(jìn)行比較。 比較這些校驗(yàn)和的4字節(jié)能夠有效提高攻擊的成功率,但是MIC錯(cuò)誤等待時(shí)間至少需要3分鐘。因此,我們采用的方法只是對(duì)校驗(yàn)和的部分進(jìn)行比較以縮短MIC錯(cuò)誤等待時(shí)間。在我們的攻擊中,我們通過(guò)chopchop攻擊只是恢復(fù)了校驗(yàn)和的部分字節(jié)。這個(gè)過(guò)程并不需要MIC錯(cuò)誤等待時(shí)間。 因此,我們的信息偽造攻擊模式的執(zhí)行時(shí)間就比Beck-Tews攻擊的時(shí)間少了3分鐘,也就是說(shuō)我們的攻擊執(zhí)行時(shí)間只需要1分鐘。 我們還對(duì)我們的攻擊成功率進(jìn)行了評(píng)估。在我們的信息偽造攻擊模式,ARP數(shù)據(jù)包的未知字節(jié)候選字節(jié)數(shù)量為28,而攻擊者會(huì)做ARP數(shù)據(jù)包的28個(gè)候選字節(jié)。對(duì)于ARP數(shù)據(jù)包的每個(gè)候選,校驗(yàn)和都能夠使用MIC計(jì)算出來(lái)。攻擊者會(huì)將計(jì)算出來(lái)的校驗(yàn)和的最后字節(jié)與從chopchop攻擊恢復(fù)的校驗(yàn)和的最后字節(jié)進(jìn)行比較,假設(shè)ARP數(shù)據(jù)包的候選計(jì)算出來(lái)的8字節(jié)MIC與MIC密鑰是統(tǒng)一分布的變量,那么這些校驗(yàn)和的最后字節(jié)不相同的可能性就是(28 - 1)/28。當(dāng)所有的28 – 1個(gè)不爭(zhēng)氣的候選都被判斷出來(lái),我們的攻擊就成功了。 IT 專(zhuān)家網(wǎng)安全子站——www. security. IT 專(zhuān)家網(wǎng)版權(quán)所有,轉(zhuǎn)載請(qǐng)注明出處及作者! 11 / 11 ARP數(shù)據(jù)包的28-1個(gè)不正確的候選字節(jié)的所有校驗(yàn)和不相同的可能幾率如下: 因此約37%的加密ARP數(shù)據(jù)包都能夠在1分鐘內(nèi)通過(guò)我們的攻擊被恢復(fù)。請(qǐng)注意,從我們的攻擊中恢復(fù)的加密ARP數(shù)據(jù)包是可以區(qū)分的。 5 結(jié)語(yǔ) 本文提出了一種對(duì)所有WPA部署進(jìn)行攻擊的實(shí)質(zhì)性信息偽造攻擊方法。我們的攻擊是將Beck-Tews應(yīng)用到MITM攻擊中,并且能夠偽造加密小數(shù)據(jù)包(如ARP數(shù)據(jù)包)。 我們提出了MITM攻擊的策略以及減少攻擊執(zhí)行時(shí)間的方法。最終,我們的攻擊執(zhí)行時(shí)間最少只需要1分鐘,并且我們的攻擊可以在所有WPA部署中實(shí)施。接下來(lái)的工作將會(huì)是對(duì)我們的這種攻擊進(jìn)行實(shí)驗(yàn)以及對(duì)攻擊執(zhí)行時(shí)間進(jìn)行更詳細(xì)的評(píng)估(完)。 注,本話題在IT專(zhuān)家網(wǎng)的討論帖地址: http://bbs./viewthread.php?tid=7888523&extra= 2009年9月2日星期三 lisj@staff.chinabyte.com

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶(hù)發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買(mǎi)等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶(hù) 評(píng)論公約

    類(lèi)似文章 更多