如何一分鐘內(nèi)干掉WiFi_WPA加密機(jī)制_第1頁
如何一分鐘內(nèi)干掉WiFi_WPA加密機(jī)制_第2頁
如何一分鐘內(nèi)干掉WiFi_WPA加密機(jī)制_第3頁
如何一分鐘內(nèi)干掉WiFi_WPA加密機(jī)制_第4頁
如何一分鐘內(nèi)干掉WiFi_WPA加密機(jī)制_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、IT 專家網(wǎng)安全子站如何在一分鐘內(nèi)干掉 WiFi WPA作者:Toshihiro Ohigashi ,廣島大學(xué)Masakatu Morii ,神戶大學(xué)編譯:鄒錚審校:挨踢李 IT 專家網(wǎng)1導(dǎo)言WPA (無線網(wǎng)絡(luò)保護(hù) Wi-Fi Protected Access ) /TKIP (臨時(shí)密鑰完整性協(xié)議 Temporal Key Integrity Protocol )是專為保護(hù)無線局域網(wǎng)絡(luò)通信機(jī)密性和完整性的安全協(xié)議。WPA的出現(xiàn)旨在彌補(bǔ) WEP (有線對等加密協(xié)議)存在的缺陷, WEP 直是用于很多無線 LAN產(chǎn) 品的安全保護(hù)協(xié)議。WPA主要使用兩種形式的密鑰,包括64位信息完整性檢查(MIC

2、)密鑰和128位加密密鑰。前者主要用于檢查偽造/虛假信息,而后者主要用于加密和解密數(shù)據(jù)包。這些密鑰都是從共有的主密鑰(master key )中生成的。很多安全研究人員一直都在潛心研究WPA的安全性,Moskowitz就發(fā)現(xiàn)了 WPA中抵御字典攻擊的弱點(diǎn),不過他可以通過繞開這個(gè)弱點(diǎn)來從任意長度的字符組中生成主密鑰。多數(shù)其他分析師都對 WPA的組件進(jìn)行了分析,而這些對于WPA都不能構(gòu)成威脅。在 2008年的時(shí)候,Beck和Tews對那些支持IEEE802.11e QoS 功能的 WPA部署發(fā)動(dòng)了實(shí)質(zhì)性的 攻擊,他們的攻擊(被稱為 Beck-T ews攻擊)可以從加密的小數(shù)據(jù)包中(如 APR數(shù)據(jù)包

3、和 DNS數(shù)據(jù)包)中修復(fù)MIC密鑰和純文本,并且使用修復(fù)的 MIC密鑰對其加密數(shù)據(jù)包進(jìn)行偽 造。這種攻擊的執(zhí)行時(shí)間大約是12到15分鐘。由于Beck-T ews攻擊是一種基于應(yīng)答式攻擊的方法,攻擊目標(biāo)必須支持IEEE802.11e QoS 功能。因此,他們的成果也是有限的。在本文中,我們將提出一種針對任何WPA部署的根本性的攻擊。首先,為了突破攻擊目標(biāo)無線LAN產(chǎn)品的限制,我們采用 Beck-Tews攻擊用于中間人攻擊(MITM )。配合中 間人攻擊的Beck-Tews攻擊并不需要目標(biāo)能夠支持IEEE802.11e QoS 功能,這意味著我們的攻擊可以攻擊任何類型的WPA部署。另外,我們將探討

4、如何對無線局域網(wǎng)絡(luò)實(shí)施有效的MITM攻擊。在MITM攻擊中,用戶的通信被攻擊者攔截,直到攻擊結(jié)束才會(huì)解除攔截狀態(tài),這意味著當(dāng)攻擊時(shí)間比較長時(shí)用戶可能檢查到我們的攻擊。因此,第三個(gè),我們提供了幾種縮短攻擊執(zhí)行時(shí)間的方法,正如標(biāo)題所說,我們最終可以實(shí)現(xiàn)一分鐘內(nèi)干掉WPA。2無線網(wǎng)絡(luò)保護(hù)WPA在WPA中,主密鑰是在訪問接入點(diǎn)和客戶端間共享的,主密鑰會(huì)生成兩種類型的 密碼,64位的MIC密鑰K_和128位的密鑰K。64位的MIC是從一個(gè)MIC密鑰和數(shù)據(jù)中 生成的,該密鑰主要用于檢測偽造/虛假信息,加密密鑰用于加密解密數(shù)據(jù)包。2.1發(fā)送器的過程發(fā)送者通過使用 Micheal來計(jì)算(來自 MIC密鑰和MS

5、DU的)MIC,該MIC被添加 到MSDU,如下所示:MSDUjjmicheal(K_;MSDU); (1)其中micheal(K_;MSDU) 是64位MIC,而jj是連接,附有 MIC的MSDU 被分割到 MAC Protocol Date Un its( MPDUs )中,通過使用 CRC32從每個(gè) MPDU中計(jì)算出一個(gè)32位的校驗(yàn)和,并添加到 MPDU,如下所示:MPDUjjCRC32(MPDU); (2)其中CRC32(MPDU)是32位的校驗(yàn)和(checksum),對每個(gè)附有校驗(yàn)和的MPDU執(zhí)行WPA的加密。數(shù)據(jù)包密鑰 PK是從48位的IV中生成的,這是通過使用WPA hash (

6、)的專門hash功能key K和MAC地址。每個(gè)MPDU的IV都是不同的,當(dāng)新的IV生成時(shí)IV 的值都會(huì)增加。(pLiintextt! MIC ktv JmkhaeU 丿(64 bits)1MH(mjiinenlI pLkiriitl|D (32 IHls)iniliulizationectori4S bits>ptiuti kt (128 bjU)Fig. 1* Processes of sender on PA圖1.WPA中發(fā)送器的過程在WPA中,IV也被稱為TKIP序列計(jì)數(shù)器(TSC)。WPA使用了流密碼 RC4來作為 加密算法,RC4從數(shù)據(jù)包密鑰和IV中生成一組偽隨機(jī)序列(成為密

7、鑰流)Z = (Z1;Z2; : : : ;ZL),其中Zi是字節(jié)變量,而L是純文本的長度。 密鑰流是使用純文本 P = (P1;P2; : : : ; PL)進(jìn)行X0R運(yùn)算過的以獲取密碼文本C = (C1;C2; : : : ;CL),如下所示:Ci = Pi _ Zi (i = 1; 2; : : : ;L); (3)其中Ci和Pi是字節(jié)變量,那么對 WPA的加密可以寫為:IT專家網(wǎng)版權(quán)所有,轉(zhuǎn)載請注明岀處及作者!4 / 11IT 專家網(wǎng)安全子站IT專家網(wǎng)版權(quán)所有,轉(zhuǎn)載請注明岀處及作者!# / 11IT 專家網(wǎng)安全子站C = (MPDUjjCRC32(MPDU) _ RC4(PK; IV

8、): (4)加密的MPDU和IV將被發(fā)送給發(fā)送器。2.2接收器的過程接收器接受加密的 MPDU和IV,IV將與TSC計(jì)數(shù)器(與最常接收的加密 MPDU對應(yīng)的IV的值)進(jìn)行比較。如果接收器IV小于或者等于TSC計(jì)數(shù)器,接收到的加密 MPDU將被丟棄。在WPA的解密過程中,接收器會(huì)從接收的IV和數(shù)據(jù)包密鑰PK中生成密鑰流?乙MSDI IpLiintcttlIT專家網(wǎng)版權(quán)所有,轉(zhuǎn)載請注明岀處及作者!# / 11IT 專家網(wǎng)安全子站uMir>n( ko <(>4 hits、rpiHTniaxlerTIitikhilimtiun ¥e<h(or (43 hits)>

9、;CRCO<he<k of n clieckum1*-1 checkjiUlTi:key ,packetkcv<1卯何和班葉卜MPDU (ciplK ruvtFig. 2. Processes of receiver on WPA密鑰流? Z是與發(fā)送器Z相同的,通過使用? Z = Z來獲取純文本,如下所示:Pi = Pi _ Zi _ Zi = Ci _ Zi (i = 1; 2; : : : ;L):然后,WPA的解密寫法如下:(MPDUjjCRC32(MPDU) = C _ RC4(PK; IV ):接收器從接收的 MPDU中計(jì)算出校驗(yàn)和,然后校驗(yàn)和將與接收的校驗(yàn)和進(jìn)行比

10、較。如果這些校驗(yàn)和不相同,接收的MPDU將會(huì)被棄用。請注意,接收器并不能夠向發(fā)送器發(fā)送關(guān)于校驗(yàn)和錯(cuò)誤的信息。當(dāng)所有的MPDU被獲取后,這些將被重新集合到 MSDU中。接收器從接收的 MSDU 和MIC密鑰中使用 Micheal來計(jì)算MIC,然后這個(gè) MIC與接收的MIC進(jìn)行比較。如果這些 MIC不相同,所有接收的與 MSDU相對應(yīng)的MPDU都會(huì)被禁用,并且接收器向發(fā)送器發(fā)送IT專家網(wǎng)版權(quán)所有,轉(zhuǎn)載請注明岀處及作者!4 / 11MIC的錯(cuò)誤信息(MIC失敗報(bào)告)。在WPA中,如果一分鐘內(nèi)發(fā)送給發(fā)送器兩次以上的MIC報(bào)錯(cuò)信息的話,MIC密鑰將會(huì)被改變。當(dāng) MSDU被接受后,TSC計(jì)算器將會(huì)更新到與

11、所有 MPDU相對應(yīng)的IV的最大值。3 Beck-Tews 攻擊Beck-Tews 這種攻擊方法利用了對 WEP的chopchop 攻擊對 WPA 進(jìn)行攻擊,這種 攻擊從加密的小數(shù)據(jù)包中恢復(fù)MIC密鑰和純文本,并且偽造其數(shù)據(jù)包。3.1 對 WEP 的 Chopchop 攻擊對WEP的chopchop攻擊的目的在于從特定的密碼文本中獲取純文本的信息,請注 意這種攻擊不能獲取 WEP的加密密鑰。WEP與 WPA主要有以下不同:1. IV的值沒有進(jìn)行檢查2. 沒有添加MIC的過程3. 發(fā)送器向接收器發(fā)送關(guān)于校驗(yàn)和的錯(cuò)誤信息從之前接受的加密數(shù)據(jù)包中生成的虛假加密數(shù)據(jù)包并不會(huì)被禁用,因?yàn)镮V的值沒有進(jìn)行

12、檢查。對信息的整體性檢查只能由校驗(yàn)和來執(zhí)行,而如果校驗(yàn)和不正確的話, 接收器就會(huì)向發(fā)送器發(fā)送校驗(yàn)和的錯(cuò)誤信息。Chopchop攻擊集中在 CRC32的屬性上,P是附有校驗(yàn)和的 MPDU,而R成為P 的最不重要的字?jǐn)?shù)(LSB),也就是說 R是校驗(yàn)和的LSB。另外,P0是消減1字節(jié)的P, 即滿足POjjR = P。P0極有可能有不正確的校驗(yàn)和。在CRC32中,我們可以修改 P0的校驗(yàn)和,通過使用 f ( R)對P0進(jìn)行X0R處理將 P0的校驗(yàn)和修改為正確,其中f ()是1對1的字節(jié)排列。如果使用f ( R)對P0的校驗(yàn)和進(jìn)行XOR,修改的校驗(yàn)和就是錯(cuò)誤的,其中R_是除R (正確的)字節(jié)變量。這意味

13、著正確的R可以通過檢查已修改的P0的校驗(yàn)和的錯(cuò)誤信息, 從R的256個(gè)候選值中判斷出來。假設(shè)攻擊者想要知道 R,那么攻擊者就會(huì)為每個(gè) R的候選值制造修改的 P0,并且將其發(fā)送 給訪問端點(diǎn)或者客戶端。如果被猜測的R是正確的,那么修改的P0校驗(yàn)和的錯(cuò)誤信息就不 會(huì)被發(fā)送給攻擊者。在最多猜測256次(平均128次)后,攻擊者猜測出 R的正確值。上述的操作也可以在加密數(shù)據(jù)包中進(jìn)行,因?yàn)閄OR操作對純文本的修改很容易在流加密的加密中執(zhí)行。當(dāng)chopchop攻擊執(zhí)行時(shí),攻擊者可以從密碼文本獲取P的LSB,也就是R。然后,我們同樣可以獲取 CO,也就是消減一個(gè)字節(jié)的C,并且有正確的校驗(yàn)和。當(dāng)攻擊者為CO執(zhí)行

14、chopchop攻擊時(shí),將會(huì)從較低的P獲取第二個(gè)字節(jié)。與剛才有些類似的是,可以通過執(zhí)行x次chopchop攻擊來獲取低價(jià)位 x字節(jié)的P。另外,攻擊者可以獲取與獲取的P信息的密碼流字節(jié)。access p(kinlIT專家網(wǎng)版權(quán)所有,轉(zhuǎn)載請注明岀處及作者!7 / 11IT 專家網(wǎng)安全子站IT專家網(wǎng)版權(quán)所有,轉(zhuǎn)載請注明岀處及作者!# / 11IT 專家網(wǎng)安全子站ciphertext(rv-15)ssgs>數(shù)器小于15,攻擊者就可以在其他渠道執(zhí)行 所有MPDU的校驗(yàn)和都是正確的,因此,對 性(通過使用 MIC錯(cuò)誤信息)。然而,執(zhí)行這種攻擊是很困難的,因?yàn)?集中在小數(shù)據(jù)包上(例如ARP數(shù)據(jù)包和DN

15、Schopchop攻擊。當(dāng)MIC的錯(cuò)誤信息被發(fā)送時(shí),WPA的chopchop 攻擊檢查了猜測 R的正確MPDU 的數(shù)量很龐大,于是,Beck和Tews數(shù)據(jù)包)。這些數(shù)據(jù)包不會(huì)導(dǎo)致破裂,而MPDUchannel 0 (TSC counter: i4 *1 channel J (TSC counter: 4) channel 2 (TSC counter: 2) channel J (TSC counter: 3) channe) 4 (TSC counter: 1) chaonel 5 (TSC counter: 0)6 (ISC counter: 1 vhannet 7 (TSC counic

16、ri 0)Fig. 3. A WPA implementation that supports 1EEE802.11c QoS feat ures3.2 對 WPA 的 chopchop 攻擊在WPA中,從之前接受的加密數(shù)據(jù)包中生成的虛假加密數(shù)據(jù)包會(huì)被禁用,因?yàn)镮V的值進(jìn)行了檢查。Beck和Tews已經(jīng)證明了 chopchop攻擊可以在那些支持 IEEE802.11e QoS 功能的WPA部署中執(zhí)行,IEEE802.11e QoS功能允許每種不同的數(shù)據(jù)流有8個(gè)不同的渠道,每種渠道有各自的 TSC計(jì)數(shù)器。假設(shè)攻擊者獲取了渠道0并且IV=15的加密數(shù)據(jù)包,那么攻擊者不能在渠道0執(zhí)行 chopcho

17、p攻擊,因?yàn)榍?0的TSC計(jì)數(shù)器已經(jīng)被更新到 15.但是,如果該渠道的 TSC計(jì)是數(shù)據(jù)包頭/數(shù)據(jù)、MIC以及校驗(yàn)和的結(jié)合。當(dāng)攻擊者執(zhí)行chopchop攻擊x次后,攻擊的執(zhí)行時(shí)間至少是x-1分鐘,因?yàn)槿绻谝环昼妰?nèi)向發(fā)送器發(fā)送兩次以上MIC錯(cuò)誤信息的話,IT專家網(wǎng)版權(quán)所有,轉(zhuǎn)載請注明岀處及作者!8 / 11IT 專家網(wǎng)安全子站MIC密鑰就會(huì)更改。我們把這個(gè)事件成為MIC錯(cuò)誤等待時(shí)間。3.3攻擊情況和執(zhí)行時(shí)間我們描述一下 Beck-T ews攻擊,Beck-Tews攻擊的目的不僅僅是獲取純文本,而且 還要恢復(fù)MIC密鑰并且偽造其數(shù)據(jù)包。Beck和Tews集中在ARP請求/響應(yīng)來作為攻擊目標(biāo),他們

18、討論的攻擊方式是,假設(shè)ARP數(shù)據(jù)包的字節(jié)是固定的或者已知的值,除了源和目的IP地址的最后字節(jié)。也就是說,ARP數(shù)據(jù)包的未知字節(jié)數(shù)量為 2我們在本文中將采用相 同的假設(shè)。首先Beck-Tews攻擊從加密ARP數(shù)據(jù)包恢復(fù)了一個(gè)純文本。純文本的未知字節(jié)數(shù)量為14字節(jié),也就是包括 ARP數(shù)據(jù)包的2字節(jié),MIC的8字節(jié)以及校驗(yàn)和的 4字節(jié)。攻擊者通過執(zhí)行12次chopchop攻擊來恢復(fù) MIC以及校驗(yàn)和,這個(gè)過程要求至少11 分鐘的MIC錯(cuò)誤等待時(shí)間。ARP數(shù)據(jù)包的未知字節(jié)可以在沒有chopchop攻擊的情況下被恢復(fù),而ARP數(shù)據(jù)包的未知字節(jié)的候選字節(jié)數(shù)量是216,攻擊者可以為該 ARP數(shù)據(jù)包制造216

19、個(gè)候選字節(jié)。對于 ARP數(shù)據(jù)包的每個(gè)候選字節(jié),校驗(yàn)和都是使用MIC進(jìn)行計(jì)算的。攻擊者講計(jì)算出來的校驗(yàn)和與從chopchop攻擊中恢復(fù)的校驗(yàn)和進(jìn)行比較。如果這些校驗(yàn)和不是相同的,ARP數(shù)據(jù)包的候選字節(jié)就會(huì)移除。通過這個(gè)過程,最終ARP數(shù)據(jù)包的候選字節(jié)縮減為1,這樣就能從加密 ARP數(shù)據(jù)包中恢復(fù)所有的純文本信息。另外,與純文本想對應(yīng) 的密碼流也會(huì)被修復(fù)。其次,Beck-Tews攻擊能夠偽造加密 ARP數(shù)據(jù)包。要偽造數(shù)據(jù)包,攻擊者需要獲取 MIX密鑰。由于Micheal是一個(gè)可逆函數(shù),MIC密鑰可以很容易從 ARP數(shù)據(jù)包以及 MIC中 恢復(fù)。攻擊者制造一個(gè)虛假的ARP數(shù)據(jù)包,并使用恢復(fù)的MIC密鑰以

20、及偽造 ARP數(shù)據(jù)包來計(jì)算MIC。然后,可以從偽造 ARP數(shù)據(jù)包以及 MIC中計(jì)算出校驗(yàn)和。最后,攻擊者可以 使用Beck-Tews攻擊恢復(fù)的密鑰流來制造偽造的加密ARP數(shù)據(jù)包。Beck-T ews攻擊的執(zhí)行時(shí)間為12-15分鐘,Beck-Tews攻擊的大部分執(zhí)行時(shí)間都是MIC錯(cuò)誤等待時(shí)間。Beck和Tews也實(shí)現(xiàn)了在獲取 MIC密鑰的情況下進(jìn)行攻擊,然后MIC可以使用 MIC密鑰從ARP數(shù)據(jù)包中計(jì)算出來。攻擊者只需要執(zhí)行 4次chopchop攻擊就可以恢復(fù)校驗(yàn)和,這個(gè)過程至少需要3分鐘的MIC錯(cuò)誤等待時(shí)間。攻擊者制造ARP的216個(gè)候選字節(jié),并且可以使用每個(gè)候選中的MIC密鑰來計(jì)算 MIC。

21、對于ARP數(shù)據(jù)包的每個(gè)候選,校驗(yàn)和都可以使用MIC被計(jì)算出來。攻擊者講計(jì)算出來的校驗(yàn)和與從chopchop攻擊中恢復(fù)的校驗(yàn)和進(jìn)行比較。與不需要MIC密鑰的Beck-T ews攻擊方式類似,純文本的所有信息都可以從加密ARP數(shù)據(jù)包中恢復(fù),并能制造加密的偽造 ARP數(shù)據(jù)包。該攻擊的執(zhí)行時(shí)間大約需要4分鐘。IT專家網(wǎng)版權(quán)所有,轉(zhuǎn)載請注明岀處及作者!10 / 11IT 專家網(wǎng)安全子站4我們的攻擊Beck-Tews攻擊不能夠攻擊那些不支持IEEE802.11e QoS功能的 WPA部署,現(xiàn)在我們將探討的是如何對所有類型的WPA部署進(jìn)行實(shí)質(zhì)性的信息偽造攻擊。首先,我們將采用Beck- Tews攻擊來進(jìn)行中

22、間人攻擊以實(shí)現(xiàn)攻擊任何類型WPA部署的目的,然后,我們將研究如何縮短攻擊執(zhí)行時(shí)間的方法。4.1中間人攻擊在WPA上執(zhí)行chopchop攻擊的條件是,獲取 IV比使用的TSC計(jì)數(shù)器大的加密 數(shù)據(jù)包。而滿足這個(gè)條件的環(huán)境就是IEEE802.11e QoS 功能,但是這樣就減少了攻擊目標(biāo)的范圍。因此,我們采用基于中間人攻擊的方法來解決這個(gè)問題。在中間人攻擊中,攻擊者將攔截訪問點(diǎn)或者客戶端的加密數(shù)據(jù)包。另外,攻擊者會(huì)偽造加密數(shù)據(jù)包,并將其發(fā)送給接收器,也就是客戶端/訪問接入點(diǎn)。該攻擊可以獲取IV比(在截獲的數(shù)據(jù)包還沒有到達(dá)接收器前使用的)TSC計(jì)數(shù)器要大的加密數(shù)據(jù)包。因此, chopchop攻擊可以通

23、過中間人攻擊來 執(zhí)行。F ig, 4, A model of the man*in-the-middle attack圖四展示的是在無線局域網(wǎng)絡(luò)中實(shí)現(xiàn)MITM攻擊的方法,由于訪問接入點(diǎn)與客戶端之間的間隔很大,這兩者不能夠直接通信。攻擊者作為中繼器,即所有包含SSID的數(shù)據(jù)包都會(huì)在沒有修改的情況下重新傳遞到接收器中,并且訪問接入點(diǎn)/客戶端的數(shù)據(jù)包傳遞給客戶端/訪問接入點(diǎn)。如果攻擊者想要偽造加密數(shù)據(jù)包,攻擊者需要傳遞偽造的數(shù)據(jù)包。這種方 法很難被用戶發(fā)現(xiàn)。我們在圖5中提供了一種更為有效的MITM攻擊模式。在這種模式中,攻擊者使用定向天線來發(fā)送數(shù)據(jù)包。由于攻擊者的數(shù)據(jù)包不能到達(dá)發(fā)送器,攻擊者不是那么

24、容易能夠被發(fā)送器察覺。4.2策略在MITM攻擊中,用戶的通信被攻擊者截獲,直到chopchop攻擊結(jié)束為止。假設(shè)攻擊者使用加密數(shù)據(jù)包(IV = x )來執(zhí)行chopchop攻擊。如果加密數(shù)據(jù)包(IV=x+1 )被傳遞 給接收器,那么使用加密數(shù)據(jù)包(IV=x )實(shí)施的chopchop攻擊就會(huì)失效,因?yàn)?TSC計(jì)數(shù) 器已經(jīng)更新至x+1。為了減少通信停止的影響,我們采用了三種以下的方式進(jìn)行攻擊:中繼器模式(Repeater mode ):攻擊者將所有包含 SSID信標(biāo)的數(shù)據(jù)包(未做修改) 傳遞給接收器,并且訪問接入點(diǎn)/客戶端的數(shù)據(jù)包傳遞給客戶端 /訪問接入點(diǎn)。MIC密鑰恢復(fù)模式:這種模式的目的在于獲

25、取MIC密鑰。MIC和校驗(yàn)和可以通過基于MITM攻擊的chopchop來恢復(fù),并且 MIC密鑰也隨之被恢復(fù)。這種模式的執(zhí)行時(shí)間大 約為12-15分鐘。信息偽造模式:這種模式的目的在于使用MIC密鑰偽造加密數(shù)據(jù)包。當(dāng)目標(biāo)是 ARP數(shù)據(jù)包時(shí),這種方法的執(zhí)行時(shí)間為4分鐘(3.3提到過),我們將在4.3中討論如何減少這種模式執(zhí)行時(shí)間的方法。當(dāng)攻擊者不能執(zhí)行chopchop攻擊,攻擊者就會(huì)執(zhí)行中繼器模式。在這種模式中,通信的中斷并不會(huì)發(fā)生。當(dāng)通信中斷的影響很小時(shí),MIC密鑰恢復(fù)模式就會(huì)被執(zhí)行,例如無線局域網(wǎng)絡(luò)的大部分?jǐn)?shù)據(jù)包都是ARP數(shù)據(jù)包。當(dāng)重要的數(shù)據(jù)包(例如交互應(yīng)用程序的數(shù)據(jù)包等)通過MIC密鑰恢復(fù)模

26、式的方式被發(fā)送,這種模式就會(huì)被中斷,攻擊者就會(huì)執(zhí)行中繼器模式。當(dāng)MIC密鑰通過MIC密鑰恢復(fù)模式恢復(fù)后,信息偽造模式就會(huì)執(zhí)行,來在短時(shí)間內(nèi)偽造加密數(shù)據(jù)包。4.3縮短攻擊執(zhí)行時(shí)間使用這三種攻擊模式,攻擊造成通信中斷的時(shí)間最好減少到4分鐘。在本節(jié)中,我們將討論如何為信息偽造模式的通信中斷時(shí)間縮短。Fig. 5. A model of the man-m-tlie-middle attack with directional antennas首先,我們集中在從 MIC密鑰恢復(fù)模式恢復(fù)的信息上。當(dāng)MIC密鑰恢復(fù)模式攻擊成功后,攻擊者可以知道訪問接入點(diǎn)的IP地址。一般來說,訪問接入點(diǎn)的IP地址是固定的,那么ARP數(shù)據(jù)包的未知字節(jié)縮減為 1字節(jié)。其次,我們將提供縮短 MIC錯(cuò)誤等待時(shí)間的執(zhí) 行時(shí)間。Beck-Tews攻擊

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論