天下网吧 >> 网吧方案 >> 安全方案 >> 正文

详解如何在一分钟内攻破WPA

    无线路由器的安全问题一直是局域网安全的“命门”,它们所使用的密码机制总是出现安全问题。最早WEP密码机制在1997年被开发出来,并应用在无线路由器产品上。结果几年后就被破了。随后又有了新的WPA机制,不过这套机制的命运也和WEP相差无几,去年又被两名两位研究者Martin Beck和Erik Tews给破掉了。几位日本研究者已经成功发明了一种可以在1分钟之内破解这套机制的方法。

    不过他们采用Becks-Tews攻击,需要攻击目标IEEE802.11e QoS功能,没有很高的“使用价值”。并且Becks-Tews攻击的过程需要耗时12-15分钟才可以攻破密码机制,容易被管理者发觉。所以,这个事件没有造成恐慌,大家对于WPA还是相对信任。

    最近,两位日本的研究者将Beck-Tews应用到MITM攻击中,并且能够伪造加密小数据包(如ARP数据包)。来自广岛大学的Toshihiro Ohigashi和神户大学Masakatu Morii提出了MITM攻击的策略以及减少攻击执行时间的方法。最终,攻击执行时间最少只需要1分钟,并且这种攻击可以在所有WPA部署中实施。

    9月25日,两位日本研究者将在广岛的一次会议上详细介绍他们的攻击技术。他们还提前透露了将要在此次大会上讨论的PDF文档

    以下是该文档的导言:

    WPA(无线网络保护Wi-Fi Protected Access)/TKIP(临时密钥完整性协议Temporal Key Integrity Protocol)是专为保护无线局域网络通信机密性和完整性的安全协议。WPA的出现旨在弥补WEP(有线对等加密协议)存在的缺陷,WEP一直是用于很多无线LAN产品的安全保护协议。WPA主要使用两种形式的密钥,包括64位信息完整性检查(MIC)密钥和128位加密密钥。前者主要用于检查伪造/虚假信息,而后者主要用于加密和解密数据包。这些密钥都是从共有的主密钥(master key)中生成的。

    很多安全研究人员一直都在潜心研究WPA的安全性,Moskowitz就发现了WPA中抵御字典攻击的弱点,不过他可以通过绕开这个弱点来从任意长度的字符组中生成主密钥。多数其他分析师都对WPA的组件进行了分析,而这些对于WPA都不能构成威胁。在2008年的时候,Beck和Tews对那些支持IEEE802.11e QoS功能的WPA部署发动了实质性的攻击,他们的攻击(被称为Beck-Tews攻击)可以从加密的小数据包中(如APR数据包和DNS数据包)中修复MIC密钥和纯文本,并且使用修复的MIC密钥对其加密数据包进行伪造。这种攻击的执行时间大约是12到15分钟。由于Beck-Tews攻击是一种基于应答式攻击的方法,攻击目标必须支持IEEE802.11e QoS功能。因此,他们的成果也是有限的。

    在本文中,我们将提出一种针对任何WPA部署的根本性的攻击。首先,为了突破攻击目标无线LAN产品的限制,我们采用Beck-Tews攻击用于中间人攻击(MITM)。配合中间人攻击的Beck-Tews攻击并不需要目标能够支持IEEE802.11e QoS功能,这意味着我们的攻击可以攻击任何类型的WPA部署。另外,我们将探讨如何对无线局域网络实施有效的MITM攻击。在MITM攻击中,用户的通信被攻击者拦截,直到攻击结束才会解除拦截状态,这意味着当攻击时间比较长时用户可能检查到我们的攻击。因此,第三个,我们提供了几种缩短攻击执行时间的方法,正如标题所说,我们最终可以实现一分钟内干掉WPA。

本文来源:天下网吧 作者:网吧方案

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。若文章侵犯了您的相关权益,请及时与我们联系,我们会及时处理,感谢您对本站的支持!联系Email:support@txwb.com,系统开号,技术支持,服务联系QQ:1175525021本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下