日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
詳解如何在一分鐘內(nèi)攻破WPA

WPA(無線網(wǎng)絡(luò)保護(hù)Wi-Fi Protected Access)/TKIP(臨時(shí)密鑰完整性協(xié)議Temporal Key Integrity Protocol)是專為保護(hù)無線局域網(wǎng)絡(luò)通信機(jī)密性和完整性的安全協(xié)議。WPA的出現(xiàn)旨在彌補(bǔ)WEP(有線對等加密協(xié)議)存在的缺陷,WEP一直是用于很多無線LAN產(chǎn)品的安全保護(hù)協(xié)議。WPA主要使用兩種形式的密鑰,包括64位信息完整性檢查(MIC)密鑰和128位加密密鑰。前者主要用于檢查偽造/虛假信息,而后者主要用于加密和解密數(shù)據(jù)包。這些密鑰都是從共有的主密鑰(master key)中生成的。

創(chuàng)新互聯(lián)建站主營樂至網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營網(wǎng)站建設(shè)方案,app開發(fā)定制,樂至h5微信小程序開發(fā)搭建,樂至網(wǎng)站營銷推廣歡迎樂至等地區(qū)企業(yè)咨詢

很多安全研究人員一直都在潛心研究WPA的安全性,Moskowitz就發(fā)現(xiàn)了WPA中抵御字典攻擊的弱點(diǎn),不過他可以通過繞開這個(gè)弱點(diǎn)來從任意長度的字符組中生成主密鑰。多數(shù)其他分析師都對WPA的組件進(jìn)行了分析,而這些對于WPA都不能構(gòu)成威脅。在2008年的時(shí)候,Beck和Tews對那些支持IEEE802.11e QoS功能的WPA部署發(fā)動(dòng)了實(shí)質(zhì)性的攻擊,他們的攻擊(被稱為Beck-Tews攻擊)可以從加密的小數(shù)據(jù)包中(如APR數(shù)據(jù)包和DNS數(shù)據(jù)包)中修復(fù)MIC密鑰和純文本,并且使用修復(fù)的MIC密鑰對其加密數(shù)據(jù)包進(jìn)行偽造。這種攻擊的執(zhí)行時(shí)間大約是12到15分鐘。由于Beck-Tews攻擊是一種基于應(yīng)答式攻擊的方法,攻擊目標(biāo)必須支持IEEE802.11e QoS功能。因此,他們的成果也是有限的。

在本文中,我們將提出一種針對任何WPA部署的根本性的攻擊。首先,為了突破攻擊目標(biāo)無線LAN產(chǎn)品的限制,我們采用Beck-Tews攻擊用于中間人攻擊(MITM)。配合中間人攻擊的Beck-Tews攻擊并不需要目標(biāo)能夠支持IEEE802.11e QoS功能,這意味著我們的攻擊可以攻擊任何類型的WPA部署。另外,我們將探討如何對無線局域網(wǎng)絡(luò)實(shí)施有效的MITM攻擊。在MITM攻擊中,用戶的通信被攻擊者攔截,直到攻擊結(jié)束才會(huì)解除攔截狀態(tài),這意味著當(dāng)攻擊時(shí)間比較長時(shí)用戶可能檢查到我們的攻擊。因此,第三個(gè),我們提供了幾種縮短攻擊執(zhí)行時(shí)間的方法,正如標(biāo)題所說,我們最終可以實(shí)現(xiàn)一分鐘內(nèi)干掉WPA。

無線路由器的安全問題一直是局域網(wǎng)安全的“命門”,它們所使用的密碼機(jī)制總是出現(xiàn)安全問題。最早WEP密碼機(jī)制在1997年被開發(fā)出來,并應(yīng)用在無線路由器產(chǎn)品上。結(jié)果幾年后就被破了。隨后又有了新的WPA機(jī)制,不過這套機(jī)制的命運(yùn)也和WEP相差無幾,去年又被兩名兩位研究者M(jìn)artin Beck和Erik Tews給破掉了。幾位日本研究者已經(jīng)成功發(fā)明了一種可以在1分鐘之內(nèi)破解這套機(jī)制的方法。

不過他們采用Becks-Tews攻擊,需要攻擊目標(biāo)IEEE802.11e QoS功能,沒有很高的“使用價(jià)值”。并且Becks-Tews攻擊的過程需要耗時(shí)12-15分鐘才可以攻破密碼機(jī)制,容易被管理者發(fā)覺。所以,這個(gè)事件沒有造成恐慌,大家對于WPA還是相對信任。

最近,兩位日本的研究者將Beck-Tews應(yīng)用到MITM攻擊中,并且能夠偽造加密小數(shù)據(jù)包(如ARP數(shù)據(jù)包)。來自廣島大學(xué)的Toshihiro Ohigashi和神戶大學(xué)Masakatu Morii提出了MITM攻擊的策略以及減少攻擊執(zhí)行時(shí)間的方法。最終,攻擊執(zhí)行時(shí)間最少只需要1分鐘,并且這種攻擊可以在所有WPA部署中實(shí)施。

9月25日,兩位日本研究者將在廣島的一次會(huì)議上詳細(xì)介紹他們的攻擊技術(shù)。他們還提前透露了將要在此次大會(huì)上討論的PDF文檔。

【編輯推薦】

  1. 零售商無線局域網(wǎng)仍存在大量安全漏洞
  2. 保護(hù)無線網(wǎng)絡(luò)安全的四個(gè)步驟
  3. 用Windows Connetc建安全無線家庭網(wǎng)絡(luò)

當(dāng)前標(biāo)題:詳解如何在一分鐘內(nèi)攻破WPA
當(dāng)前URL:http://www.dlmjj.cn/article/coicehd.html