WI-FI无线数据解密
原文網(wǎng)址
WI-FI無線數(shù)據(jù)解密
2013-09-03WI-FI(Wireless Fidelity)無線數(shù)據(jù)傳輸,目前使用已經(jīng)非常普及,特別是最近這幾年智能手機以及平板電腦的發(fā)展,WI-FI已成為這些移動設備的標配。我們在日常生活當中享受這些智能設備為我們帶來方便的同時,有沒有想過它同時可能會使我們的之間傳輸?shù)臄?shù)據(jù)遭到竊聽,甚至篡改呢?
通常我們在使用WI-FI上網(wǎng)時,需要先連接一個AP(Access Point)設備,例如在咖啡廳或者家里,開啟移動設備的WI-FI功能,掃描之后會看到一些AP的SSID(Service Set Identifier)名稱(如果該AP沒有進行廣播,那么將掃描不到),只有連接上相應的AP之后(如果連接AP需要密碼,那么必須先輸入密碼才行),才能通過該AP上網(wǎng)。
最初無線數(shù)據(jù)傳輸?shù)谋C苄允峭ㄟ^WEP保證的,但是發(fā)布之后,被發(fā)現(xiàn)有幾個嚴重的弱點容易導致數(shù)據(jù)被破解。后來才有Wi-Fi 聯(lián)盟發(fā)布的?IEEE 802.11i中的WPA2。
在WPA2推出之前,先是有了WPA。WPA是一種基于標準的可互操作的WLAN安全性增強解決方案,可大大增強現(xiàn)有以及未來無線局域網(wǎng)系統(tǒng)的數(shù)據(jù)保護和訪問控制水平。部署適當?shù)脑?#xff0c;WPA可保證WLAN用戶的數(shù)據(jù)受到保護,并且只有授權的網(wǎng)絡用戶才可以訪問WLAN網(wǎng)絡。
由于WEP已證明的不安全性,當時在802.11i協(xié)議完善前,采用WPA為用戶提供一個臨時性的解決方案。該標準的數(shù)據(jù)加密采用TKIP協(xié)議(Temporary Key Integrity Protocol),認證有兩種模式可供選擇,一種是使用802.1x協(xié)議進行認證,另外一種是稱為預先共享密鑰PSK(Pre-Shared Key)模式。
預共用密鑰模式(pre-shared key,PSK, 又稱為個人模式)是設計給負擔不起 802.1X 驗證服務器的成本和復雜度的家庭和小型公司網(wǎng)絡用的,每一個使用者必須輸入密語來取用網(wǎng)絡,而密語可以是 8 到 63 個 ASCII 字符、或是 64 個16進位數(shù)字(256位元)。使用者可以自行斟酌要不要把密語存在電腦里以省去重復鍵入的麻煩,但密語一定要存在 Wi-Fi 取用點里。
另外一種802.1x協(xié)議認證模式是通過802.1X 認證服務器散布不同的鑰匙給各個用戶,用802.1X認證的版本叫做WPA 企業(yè)版或WPA2 企業(yè)版。
WPA 的資料是以一把 128 位元的鑰匙和一個 48 位元的初向量 (IV) 的 RC4 stream cipher 來加密。WPA 超越 WEP 的主要改進就是在使用中可以動態(tài)改變鑰匙的“臨時鑰匙完整性協(xié)定”(Temporal Key Integrity Protocol,TKIP),加上更長的初向量,這可以擊敗知名的針對 WEP 的金鑰匙取攻擊。
除了認證跟加密外,WPA 對于所載資料的完整性也提供了巨大的改進。WEP 所使用的 CRC(循環(huán)冗余校驗)先天就不安全,在不知道 WEP 鑰匙的情況下,要篡改所載資料和對應的 CRC 是可能的,而 WPA 使用了稱為 “Michael” 的更安全的訊息認證碼(在 WPA 中叫做訊息完整性查核,MIC)。進一步地,WPA 使用的 MIC 包含了幀計數(shù)器,以避免 WEP 的另一個弱點-replay attack(回放攻擊)-的利用。
有兩個理由使得 WPA 被定位為到達較安全的 802.11 保全之前的過渡步驟:
1. 制定 802.11i 的工作比原先預期的久了很多,在大家越來越擔心無線安全性之時竟然花了四年之久;
2. 它包含了與 WEP 相容的 802.11i 子集合,即使是最早的 802.11b 接口卡也能用。
借由增大鑰匙和初向量、減少和鑰匙相關的封包個數(shù)、再加上安全訊息驗證系統(tǒng),WPA 使得侵入無線局域網(wǎng)路變得困難許多。Michael 算法是 WPA 設計者在大多數(shù)舊的網(wǎng)絡卡也能使用的條件下找到的最強的算法,然而它可能會受到偽造封包攻擊。為了降低這個風險,WPA 網(wǎng)絡每當偵測到一個企圖的攻擊行為時就會關閉 30 秒鐘。
WPA2是WPA的升級版,現(xiàn)在新型的網(wǎng)卡,AP都支持WPA2加密。WPA2則采用了更為安全的算法。CCMP取代了WPA的TKIP,AES取代了WPA的MIC。同樣的因為算法本身幾乎無懈可擊,所以也只能采用暴力破解和字典法來破解。暴力破解是“不可能完成的任務”,字典破解猜密碼則像買彩票。可以看到無線網(wǎng)絡的環(huán)境如今是越來越安全了,同時覆蓋范圍越來越大,速度越來越快。 如下截圖是WPADecrypt程序解密抓取的無線網(wǎng)絡報文,并將解密后的數(shù)據(jù)以16進制顯示。
總結(jié)
以上是生活随笔為你收集整理的WI-FI无线数据解密的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: QQ协议分析及其还原(一)
- 下一篇: QQ协议分析及其还原(二)