999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

WEP數(shù)據(jù)加密協(xié)議的兩種改進(jìn)攻擊

2010-08-06 13:15:56孫思維胡磊
通信學(xué)報(bào) 2010年9期

孫思維,胡磊

(中國(guó)科學(xué)院研究生院 信息安全國(guó)家重點(diǎn)實(shí)驗(yàn)室,北京 100049)

1 引言

WEP協(xié)議是IEEE 802.11無(wú)線局域網(wǎng)標(biāo)準(zhǔn)[1]中的數(shù)據(jù)加密協(xié)議,在現(xiàn)實(shí)生活中的無(wú)線局域網(wǎng)中被廣泛使用,對(duì)其安全性分析是近年來(lái)研究的熱點(diǎn)。2001年,Borisov、Goldberg和Wagner首次對(duì)WEP協(xié)議進(jìn)行了分析[2],他們的分析揭示了WEP協(xié)議在保護(hù)數(shù)據(jù)完整性和機(jī)密性上的一些重大缺陷。同年,F(xiàn)luhrer、Mantin和 Shamir[3]針對(duì) WEP協(xié)議中RC4流密碼的使用不當(dāng),提出了一個(gè)恢復(fù)WEP密鑰的已知明文攻擊(以下稱為FMS攻擊)。此后,研究人員又發(fā)現(xiàn)了更多的攻擊方法,如 chop-chop攻擊[4]、KoreK 攻擊[5]、Klein 攻擊[6]和 PTW 攻擊[7],等等。FMS攻擊和chop-chop攻擊是2類最重要的攻擊方法,其中,chop-chop攻擊是所有主動(dòng)型WEP攻擊的基礎(chǔ)。這一切都表明,WEP加密協(xié)議的設(shè)計(jì)存在著嚴(yán)重缺陷。到目前為止,國(guó)際標(biāo)準(zhǔn) WEP已被 WPA替換,但是出于經(jīng)費(fèi)等原因,市面上的多數(shù)無(wú)線接入點(diǎn)仍然使用 WEP協(xié)議。由于現(xiàn)今一些高效WEP攻擊需要向網(wǎng)絡(luò)中大量廣播偽造的ARP數(shù)據(jù)分組,許多入侵檢測(cè)系統(tǒng)可以迅速地發(fā)現(xiàn)那些主動(dòng)攻擊者。這使得改善原有的被動(dòng)型WEP攻擊變得很有意義,這是本文研究的一個(gè)出發(fā)點(diǎn)。

在本文的第3節(jié)中,描述chop-chop攻擊,并給出它的一個(gè)改進(jìn),此改進(jìn)不僅提高了 chop-chop攻擊的速度,也減少了攻擊所需向網(wǎng)絡(luò)中發(fā)送的WEP數(shù)據(jù)幀的數(shù)量。在第4節(jié)中,分析RC4流密碼在WEP協(xié)議中的使用細(xì)節(jié),給出原始的FMS攻擊。在第5節(jié)中,提出被動(dòng)型的WEP攻擊,即FMS攻擊的一個(gè)改進(jìn)方法——FMS+攻擊,理論分析表明,F(xiàn)MS+攻擊具有更高的成功率,并給出具體的實(shí)驗(yàn)數(shù)據(jù)。

2 WEP協(xié)議概述

在 WEP協(xié)議中,無(wú)線接入點(diǎn)和每個(gè)合法客戶端共享一個(gè) WEP密鑰 R。當(dāng)數(shù)據(jù)發(fā)送端要發(fā)送明文M時(shí),它首先計(jì)算M的32bit校驗(yàn)值CRC32(M),選擇一個(gè)初始向量V,然后用V||R作為RC4流密碼的密鑰生成密鑰流 X = RC4(V||R)去加密M||CRC32(M),即密文為

最后,發(fā)送者發(fā)送的數(shù)據(jù)為 V||C,稱為一個(gè) WEP數(shù)據(jù)幀,C為WEP數(shù)據(jù)幀的加密部分。當(dāng)接收端收到WEP數(shù)據(jù)幀時(shí),通過(guò)計(jì)算

得到明文M。

這里需要指出的是,每個(gè)從客戶端發(fā)送到客戶端的 WEP數(shù)據(jù)幀通常都是由無(wú)線接入點(diǎn)轉(zhuǎn)發(fā)的。當(dāng)無(wú)線接入點(diǎn)接收到WEP數(shù)據(jù)幀V||C后,它首先對(duì)V||C的加密部分進(jìn)行解密,然后對(duì)解密后的數(shù)據(jù)進(jìn)行 CRC32完整性檢測(cè)。如果通過(guò)檢測(cè),它就對(duì)WEP數(shù)據(jù)幀V||C進(jìn)行轉(zhuǎn)發(fā),否則丟棄此數(shù)據(jù)幀。下節(jié)的chop-chop攻擊正是利用了無(wú)線接入點(diǎn)的這個(gè)轉(zhuǎn)發(fā)特性。

3 chop-chop攻擊及其改進(jìn)

在 WEP協(xié)議中,每個(gè)數(shù)據(jù)被看作一個(gè)二元序列,同時(shí)被看作二元域 F2上的一個(gè)多項(xiàng)式,例如,二元序列 100111101被看成多項(xiàng)式 x8+ x5+ x4+x3+ x2+ 1。下面將等同地看待二元序列和上的多項(xiàng)式。一個(gè)二元序列P可以通過(guò)CRC32檢驗(yàn),當(dāng)且僅當(dāng)它的多項(xiàng)式滿足

其中,J =x31+x30+…+1對(duì)應(yīng)32bit全1二元序列,f = x32+ x26+ x23+ x22+ x16+ x12+ x11+ x10+ x8+x7+ x5+ x4+ x2+ x +1 是上的一個(gè)32次不可約多項(xiàng)式。由式(1)可以得出 M 的校驗(yàn)值 CRC32(M)的計(jì)算方法:因?yàn)?M ||C RC 3 2(M )通過(guò)校驗(yàn),即Mx32+CRC 3 2(M ) = J ( mod f ),所以有

通過(guò)式(2)可由 M 計(jì)算出唯一的 32bit序列CRC32(M)。

如果用 Pi表示P的最后i位,Qi表示二元序列P去掉最后i位所形成的二元序列,則有

因?yàn)閒是一個(gè)不可約多項(xiàng)式,對(duì)于 F2上任意多項(xiàng)式 g ≠ 0 (modf),可以計(jì)算出唯一的小于32次的多項(xiàng)式,記為 g-1,使得 g-1g = 1 (mod f)。下面給出一個(gè)簡(jiǎn)單性質(zhì)。

第1步 攻擊者截獲一個(gè)WEP數(shù)據(jù)幀V||C。

第2步 攻擊者去掉 C = (M || C RC3 2(M )) ⊕X的最后i位,此時(shí)得到的二元序列記為。令 Qi為M | |C RC 3 2(M )去掉最后i位得到的二元序列, Xi為X去掉最后i位得到的二元序列,即 Xi是一個(gè)縮短的密鑰流。

第3步 攻擊者隨機(jī)猜測(cè) P = C⊕ X = (M|| C RC32(M ) )的最后 i位為,然后計(jì)算= J +(xi)-1(J +Pi) (mod f ),并把作為新的WEP數(shù)據(jù)幀發(fā)送給接入點(diǎn)。

下面給出改進(jìn)的chop-chop攻擊,并給出此攻擊的理論分析。原始的以代碼形式給出的chop-chop攻擊[4]實(shí)質(zhì)上是上述攻擊 i = 8 的情形,此時(shí)當(dāng)攻擊者進(jìn)行到chop-chop攻擊的第3步時(shí),它需要猜測(cè)一個(gè) 8bitP8并向接入點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)幀由第2節(jié)中最后一段的討論可知,當(dāng)接入點(diǎn)接收到這個(gè)數(shù)據(jù)幀后首先解密得到,然后對(duì)進(jìn)行CRC32完整性檢測(cè)。如果攻擊者正確地猜到了P8的真實(shí)值,檢測(cè)通過(guò),接入點(diǎn)便轉(zhuǎn)發(fā)攻擊者構(gòu)造的數(shù)據(jù)幀。這樣,在第4步中,攻擊者會(huì)發(fā)現(xiàn)接入點(diǎn)的這個(gè)行為,從而知道它自己已經(jīng)正確地猜測(cè)到了8P。然而,在第3步中,攻擊者平均要進(jìn)行82/2 128= 次猜測(cè)才能猜到真實(shí)的8P,而當(dāng)它猜錯(cuò)時(shí),由于檢測(cè)不到接入點(diǎn)轉(zhuǎn)發(fā)的數(shù)據(jù)幀,它必須重復(fù)第3步。

實(shí)際上,在chop-chop攻擊中,如果取 i =1,則在進(jìn)行到第3步時(shí),真實(shí)的 P1只可能為1或者0,不妨在每次進(jìn)行到第3步時(shí),都猜測(cè) P1為0。那么在進(jìn)行到第4步時(shí),如果攻擊者監(jiān)聽(tīng)到接入點(diǎn)轉(zhuǎn)發(fā)的,那么顯然,它在第3步時(shí)正確地猜到了 P1,如果它沒(méi)有監(jiān)聽(tīng),說(shuō)明它猜錯(cuò)了,然而此時(shí)的 P1只有2種可能,所以攻擊者此時(shí)并不需要重新進(jìn)行第3步,而是直接確定出真實(shí)的 P1一定為1。也就是說(shuō),當(dāng)取 i = 1時(shí),攻擊者每發(fā)送1個(gè)數(shù)據(jù)幀就一定可以解密1bit數(shù)據(jù),而當(dāng)i= 8 時(shí),攻擊者平均要進(jìn)行128次才能猜到真實(shí)的8bitP8,即平均每發(fā)送16個(gè)數(shù)據(jù)幀才能正確地解密出1bit數(shù)據(jù)。可見(jiàn),當(dāng) i = 1時(shí),其攻擊效率是原始的 chop-chop攻擊的 16倍。對(duì)密文依次剪切 1bit并執(zhí)行上述攻擊,可以恢復(fù)明文的所有數(shù)據(jù)位。

4 FMS攻擊

WEP協(xié)議中RC4流密碼的使用比較特別,即RC4的密鑰K是通過(guò)V與R的簡(jiǎn)單鏈接V||R得到的。WEP協(xié)議中規(guī)定V為3byte,由第2節(jié)中的描述可知,這3byte的V是攻擊者知道的。2001年,F(xiàn)luhrer、Mantin和Shamir發(fā)現(xiàn)這樣使用RC4是危險(xiǎn)的[3],一個(gè)被動(dòng)監(jiān)聽(tīng)網(wǎng)絡(luò)的攻擊者在得到足夠多的 WEP數(shù)據(jù)幀后,可以通過(guò)它們的攻擊以很大的概率恢復(fù)WEP密鑰R。

4.1 RC4流密碼算法

RC4是一個(gè)密鑰長(zhǎng)度可變,面向字節(jié)操作的流密碼。圖1給出了 RC4算法的描述,其中加法在Z256上進(jìn)行。RC4算法的實(shí)現(xiàn)非常簡(jiǎn)單,它包括RC4-KSA與RC4-PRGA 2部分。RC4-KSA首先將一個(gè)由 256byte組成的狀態(tài)向量 S初始化為[0,1,…,255],然后利用密鑰K,對(duì)狀態(tài)向量S進(jìn)行256次置換。每次置換時(shí),首先用i、j標(biāo)識(shí)出狀態(tài)向量S中的2個(gè)元素S[i]與S[j],然后對(duì)換S[i]與S[j]的位置,即新的S[i]和S[j]為原來(lái)的S[j]和S[i],其他位置的元素保持不變。

當(dāng) RC4-KSA完成對(duì) S的 256次置換后,RC4-PRGA利用所得狀態(tài)向量不斷地輸出密鑰流字節(jié)。在每次輸出密鑰流字節(jié)前,都要對(duì)S進(jìn)行一次新的置換。例如,當(dāng)RC4輸出其第一個(gè)密鑰流字節(jié)時(shí),狀態(tài)向量S共經(jīng)歷了257次置換。下面的討論采用如下記號(hào):

1) 用0,…,255表示全部的單字節(jié)值,即把每個(gè)字節(jié)看成Z256中的一個(gè)元素。

2) 用S0表示狀態(tài)向量S剛經(jīng)過(guò)RC4-KSA Initialization后S的狀態(tài),即此時(shí)有S = [0,…,255]。用S-1[i]表示滿足S[j] = i的j值。

圖1 RC4流密碼算法

3) K表示RC4算法的密鑰。特別地,在WEP協(xié)議中,K = V||R,其中,V是3byte的初始向量,R是WEP密鑰。

4) X表示RC4算法輸出的密鑰流,X[0]表示X的第 0個(gè)字節(jié),X[0,…,u]表示 X的第 0到第 u個(gè)字節(jié)。

5) 用Sk表示經(jīng)過(guò)k次Swap對(duì)換后的狀態(tài)向量S,S的第k次置換也稱為RC4算法的第k步,用ik,jk表示在第k次Swap對(duì)換發(fā)生的位置,即S[ik]與S[jk]發(fā)生了對(duì)換。

下面以K = [23,42,232,11]為例,給出RC4算法的具體運(yùn)算步驟。首先是RC4-KSA:

初始化

?

i0= 0 , j0=0

第1步

?

i1= 0 , j1=23

第2步

?

i2= 1 , j2=66

……

接下來(lái)是RC4-PRGA:

第257步

?

i257= 2 , j257= 4 0,并輸出 X[0]= 8 5。

另外,通過(guò)RC4-KSA算法描述的Scrambling部分,可以得到如下等式:

而通過(guò)RC4-PRGA,還可以得到RC4算法輸出的第一個(gè)字節(jié)為 S257[ S257[ 1]+ S257[ S256[1]]]。

4.2 FMS條件與攻擊

下面給出 FMS攻擊的具體描述:首先攻擊者監(jiān)聽(tīng)網(wǎng)絡(luò),收集足夠多的明密文對(duì),即知道足夠多的形如(V,X[0])的數(shù)據(jù)對(duì),這里V是變量,R是常量。FMS攻擊假設(shè)攻擊者知道密鑰K的前l(fā)個(gè)字節(jié)。初始假設(shè)l = 3,因?yàn)樵赪EP協(xié)議中,攻擊者知道K[0]= V[0],K[1] = V[1],K[2] = V[2]這 3個(gè)字節(jié)。當(dāng)它收集到足夠多的數(shù)據(jù)對(duì)后,對(duì)每一個(gè)(V,X[0]),攻擊者運(yùn)行 RC4(V||R)的前 l步。由式(3)可知,RC4算法的前l(fā)步只用到了K[0]至K[l-1]的值,所以攻擊者可以完成這個(gè)運(yùn)行。接著,它檢查狀態(tài)向量S是否滿足如下FMS條件a:

如果不滿足上述條件,數(shù)據(jù)對(duì)(V,X[0])就被丟棄,否則,則計(jì)算

5 改進(jìn)的FMS攻擊

自 FMS攻擊被發(fā)現(xiàn)以后,又出現(xiàn)了一些新的密鑰恢復(fù)攻擊,然而這些攻擊大都要求攻擊者知道X[0,…,u],1u≥ ,或者要求攻擊者具有向網(wǎng)絡(luò)中大量注射 ARP數(shù)據(jù)分組的能力,而這種行為很容易被入侵檢測(cè)系統(tǒng)偵測(cè)到。本節(jié)中將指出,在假設(shè)攻擊者只能被動(dòng)監(jiān)聽(tīng)網(wǎng)絡(luò),并且只知道X[0]的情況下,F(xiàn)MS攻擊仍能得到改進(jìn),將改進(jìn)后的FMS攻擊稱為FMS+攻擊。

同F(xiàn)MS攻擊一樣,假設(shè)攻擊者知道K的前l(fā)個(gè)字節(jié)。攻擊者首先要得到大量的 (V,X[0])數(shù)據(jù)對(duì),利用每個(gè)數(shù)據(jù)對(duì)(V,X[0])攻擊者運(yùn)行 RC4算法的前l(fā)步,然后檢查狀態(tài)向量S是否滿足FMS+條件a:

如果滿足,則對(duì)滿足

的K[l]投票;否則,檢查是否滿足FMS+條件c:

5.1 理論分析

假設(shè)當(dāng)攻擊者運(yùn)行完RC4(V||R)的前l(fā)步后,狀態(tài)向量S滿足FMS+條件a1和a2。此時(shí)有如下內(nèi)部狀態(tài):

?

對(duì)于第l+1步,il+1= l,jl+1=jl+K[l]+Sl[l],于是S的第l和jl+1個(gè)位置的元素被交換,即有如下?tīng)顟B(tài):

?

如果在第l+1步至第256步中,狀態(tài)向量S的第1、Sl[1]、l個(gè)元素沒(méi)有參與交換,則有

?

對(duì)于第257步,i257= 1,j257= S256[1]=Sl[1],所以有

?

從而,RC4(V||R)輸出如下字節(jié):

此時(shí)有

又因?yàn)樵赗C4(V||R)計(jì)算的第l+1步至第256步中,Sl[1]和Sl[Sl[1]]沒(méi)有參與交換,而在第l+2步至第256步中,Sl+1[l]沒(méi)有參與交換,所以有

而在第 l+1步至第 256步中,Sl[1]和 Sl[Sl[1]]的位置沒(méi)有改變,在第l+2步至第256步中,Sl+1[l]的位置沒(méi)有改變,當(dāng)且僅當(dāng)i,j在第l+2步至第256步中不能取到1、l和Sl[1],而RC4算法從第l+2步開(kāi)始后,總有 i≥l+1,所以 i不可能取到 1、l和Sl[1](因?yàn)?Sl[1]<l)。

如果把j看成隨機(jī)的,則j不取1、l和Sl[1](1<Sl[1]<l和2<l)的概率為

所以,利用滿足FMS+條件a計(jì)算出的

為 K[l]的真實(shí)值的概率大于一個(gè)取值為隨機(jī)字節(jié)的概率,這是FMS攻擊利用這類數(shù)據(jù)進(jìn)行投票的原因。

滿足FMS條件a的數(shù)據(jù)只占攻擊者所搜集到的數(shù)據(jù)的很少一部分,大部分?jǐn)?shù)據(jù)沒(méi)有參與投票就被丟棄了,比如在FMS攻擊中,滿足Sl[1] = l的數(shù)據(jù)將全部被丟棄。FMS+攻擊表明,這類數(shù)據(jù)不僅不應(yīng)該被丟棄,而且更具有參與投票的價(jià)值。

假設(shè)當(dāng)攻擊者運(yùn)行完RC4(V||R)的前l(fā)步后,Sl[1]= l,即

?

對(duì)于第l+1步,有

?

如果在第l+2步至第256步中,狀態(tài)向量S的第1、l和jl+1個(gè)位置的元素沒(méi)有參與交換,則有

?

對(duì)于輸出的X[0]分2種情況討論:

1) 若 X[0] = Sl[l],則

即Sl[jl+1]+l = jl+1,其中,jl+1=jl+K[l]+Sl[l]。同樣可以利用 FMS+條件 b的數(shù)據(jù)計(jì)算出的滿足Sl[jl+1]+l = jl+1的K[l]的值是K[l]的真實(shí)值的概率為Pfms。所以對(duì)于這類數(shù)據(jù)不應(yīng)該丟棄,也應(yīng)讓其參與到對(duì)K[l]的投票中去,同理也可以得到 FMS+條件d。

2) 若 X[0] = l,則

即Sl[jl+1]+l = l或Sl[jl+1] = 0。注意,此時(shí)只要求狀態(tài)向量S的2個(gè)位置的元素不參與交換,利用滿足FMS+條件c的數(shù)據(jù)計(jì)算出的滿足Sl[jl+1] = 0的K[l]的真實(shí)值的概率為

所以說(shuō),這類數(shù)據(jù)更應(yīng)該參與到對(duì)K[l]的投票中去。實(shí)際上,Pfms+比Pfms大很多,例如當(dāng)l = 3時(shí),有

此時(shí)Pfms+約為Pfms的2.7倍。利用這類數(shù)據(jù)投票,可以更容易地區(qū)分出K[l]的真實(shí)值。

最后指出,隨著攻擊的進(jìn)行,攻擊者已知的WEP密鑰的字節(jié)數(shù)增多,即l變大,由式(4)可知,Pfms與Pfms+都會(huì)隨之增加,從而攻擊會(huì)變得越來(lái)越有效。

5.2 實(shí)驗(yàn)分析

在實(shí)驗(yàn)中,隨機(jī)生成100個(gè)8byte的R(8byte是WEP協(xié)議中經(jīng)常使用的密鑰長(zhǎng)度),然后對(duì)每一個(gè)R隨機(jī)生成一定數(shù)量的3byte V,將V||R作為輸入,由RC4計(jì)算出相應(yīng)的X[0]。注意FMS攻擊和 FMS+攻擊是已知明文攻擊,這里的“一定數(shù)量的X[0]”用于模擬攻擊過(guò)程中能收集到的明密文對(duì)的數(shù)量。利用這些(V,X[0]),分別用 FMS攻擊與 FMS+攻擊猜測(cè) R[0],統(tǒng)計(jì)可用數(shù)據(jù)幀的數(shù)量與正確猜測(cè)出R[0]的次數(shù),實(shí)驗(yàn)結(jié)果見(jiàn)表1。例如,表1的最后一行表示隨機(jī)生成了100個(gè)R,然后對(duì)每個(gè) R隨機(jī)生了 15 000 000個(gè)(V,X[0])數(shù)據(jù)對(duì),在利用這些數(shù)據(jù)對(duì)猜測(cè)R[0]時(shí),F(xiàn)MS平均可以利用651個(gè),而FMS+攻擊可以利用1 429個(gè);FMS攻擊正確地猜測(cè)到91個(gè)R[0],而FMS+攻擊正確地猜測(cè)到98個(gè)R[0]。

從表 1可以看出,F(xiàn)MS+攻擊將 FMS攻擊可以利用的WEP數(shù)據(jù)幀的數(shù)量提高一倍以上。相對(duì)于 FMS攻擊,F(xiàn)MS+恢復(fù)密鑰的成功率也有明顯提高:當(dāng)已知60 000至2 000 000個(gè)明密文對(duì)時(shí),F(xiàn)MS+將FMS攻擊恢復(fù)WEP密鑰第一個(gè)字節(jié)的成功率提高20%以上。在已知100 000個(gè)明密文對(duì)的情況下即可以19%的概率恢復(fù)出WEP密鑰的第一個(gè)字節(jié)R[0]。

表1 可用(V, X[0])數(shù)量與成功恢復(fù)R[0]次數(shù)比較

在圖2中,對(duì)FMS與FMS+猜測(cè)R[0]的成功率隨攻擊者收集到的(V,X[0])數(shù)據(jù)對(duì)的數(shù)量的變化趨勢(shì)進(jìn)行了描述。從圖中也可以看出,F(xiàn)MS+攻擊顯然優(yōu)于FMS攻擊。

圖2 FMS+與FMS猜測(cè)R[0]成功率比較

需要指出的是,F(xiàn)MS攻擊和FMS+攻擊的效率還可以用如下方式提高。在上述實(shí)驗(yàn)中,當(dāng)且僅當(dāng)?shù)闷弊疃嗟淖止?jié)值為真實(shí)的R[0]時(shí),才認(rèn)為一個(gè)猜測(cè)是成功的。實(shí)際上,一個(gè)攻擊者可以每次猜測(cè)出一組R[0]的候選值。比如,可以認(rèn)為如果R[0]的真實(shí)值在得票最多的前2個(gè)字節(jié)值中,則一次猜測(cè)是成功的。這樣,實(shí)驗(yàn)的成功率可以更高,為取得同樣成功率所需的明密文數(shù)據(jù)可以更少。在實(shí)驗(yàn)中,發(fā)現(xiàn)R[0]的真實(shí)值是得票第二多的字節(jié)值的情況經(jīng)常發(fā)生,例如在上述已知 150 000個(gè)(V,X[0])數(shù)據(jù)對(duì)的實(shí)驗(yàn)中,F(xiàn)MS攻擊與FMS+攻擊分別有5次和7次出現(xiàn)R[0]真實(shí)值是得票第二多的字節(jié)值的情況,相比表1第7行后2列的數(shù)據(jù)“10”和“23”來(lái)說(shuō),并不是很小。

在攻擊中使用的(V,X[0])數(shù)據(jù)量可以是很大的。保守估計(jì),在一個(gè)比較繁忙的網(wǎng)絡(luò)中,由于多個(gè)用戶被分成一個(gè)用戶群而共享一個(gè)WEP密鑰,攻擊者可以每秒收集到 300個(gè)(V,X[0])數(shù)據(jù)對(duì),要收集到10 000 000個(gè)這樣的數(shù)據(jù)對(duì)也不過(guò)10h的時(shí)間。攻擊者甚至可以通過(guò)一些方法使得網(wǎng)絡(luò)中的流量劇增[10],從而大大提高收集數(shù)據(jù)對(duì)的速度。

6 結(jié)束語(yǔ)

對(duì)于WEP加密協(xié)議的chop-chop攻擊,通過(guò)減少每次猜測(cè)明文字節(jié)的位數(shù),可以明顯地提高攻擊速度并減少攻擊過(guò)程中向網(wǎng)絡(luò)發(fā)送的 WEP數(shù)據(jù)幀的數(shù)量,從而提高所有基于chop-chop攻擊的主動(dòng)型WEP攻擊的效率。

對(duì)于WEP加密協(xié)議的FMS攻擊,給出的改進(jìn)方法FMS+攻擊可以利用更多的WEP數(shù)據(jù)幀,從而提高了攻擊速度與恢復(fù) WEP密鑰的正確率,理論與實(shí)驗(yàn)都證明了這一點(diǎn)。據(jù)筆者所知,這個(gè)改進(jìn)是目前只利用每個(gè)密鑰流中一個(gè)已知字節(jié)就可以恢復(fù) WEP密鑰的最好攻擊,另外它本身還是一種完全被動(dòng)攻擊,這對(duì)真實(shí)的攻擊者很有意義,一些更高效的攻擊(如PTW攻擊[7])需要攻擊者主動(dòng)向網(wǎng)絡(luò)中廣播偽造的 ARP數(shù)據(jù)分組,而這很容易就會(huì)觸發(fā)入侵檢測(cè)系統(tǒng),甚至暴露攻擊者的位置。

FMS+攻擊還很容易地與其他一些已有的WEP密鑰恢復(fù)攻擊(比如KroeK攻擊)結(jié)合起來(lái),從而產(chǎn)生更有效的攻擊方法。

[1] IEEE, ANSI/IEEE Standard 802.11b∶ Wireless LAN Medium Access Control (MAC) and Physical Layer (Phy) Specifications[S]. 1999.

[2] BORISOV N, GOLDBERG I, WAGNER D. Intercepting mobile communications∶ the insecurity of 802.11[A]. Proceedings of ACM MobiCom 2001[C]. Italy, 2001. 180-189.

[3] FLUHRER S, MANTIN I, SHAMIR A. Weaknesses in the key scheduling algorithm of RC4[J]. Selected Areas in Cryptography , 2001,2559(10)∶ 101-117.

[4] KOREK.Chop-chop experimental WEP attacks [EB/OL]. http∶//www.netstumbler.org/showthread.php?t=12489, 2004.

[5] KOREK. Next generation of WEP attacks?[EB/OL]. http∶//www.netstumbler.org/showthread.php?p=93942&postcount=35, 2004.

[6] KLEIN A. Attacks on the RC4 stream cipher[J]. Designs, Codes, and Cryptography, 2008, 48(3) ∶ 269-286.

[7] TEWS E, BECK M. Practical attacks against WEP and WPA[A].Proceedings of the Second ACM Conference on Wireless Network Security[C]. Zurich, 2009. 79-86.

[8] BITTAU A, HANDLEY M, LACKEY J. The final nail in WEP’s coffin[A]. IEEE Symposium on Security and Privacy[C]. USA, 2006.386-400.

[9] BARON A. Hi-tech heist, how hi-tech thieves stole millions of customer financial records[EB/OL]. http∶//www.cbsnews.com/ , 2007.

[10] 楊哲. 無(wú)線網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)[M]. 北京∶ 電子工業(yè)出版社, 2008.YANG Z. Practical Wireless Attack and Defense[M]. Beijing∶ Electronic Industry Press, 2008.

主站蜘蛛池模板: 中文字幕人妻无码系列第三区| 欧美视频在线不卡| 国产精品所毛片视频| 天天激情综合| 在线欧美日韩国产| 四虎精品免费久久| 国产视频a| 日韩欧美国产中文| 欧美在线精品一区二区三区| 呦视频在线一区二区三区| 天堂成人av| 在线精品视频成人网| 99视频有精品视频免费观看| www成人国产在线观看网站| 亚洲日本精品一区二区| 99久久精品视香蕉蕉| 19国产精品麻豆免费观看| 久久久国产精品免费视频| 成人国产精品2021| 老色鬼久久亚洲AV综合| 免费xxxxx在线观看网站| 国产探花在线视频| 国产一区成人| 无码'专区第一页| 国产日韩AV高潮在线| 欧美高清三区| 亚洲天堂色色人体| 国产高清免费午夜在线视频| 久久综合九九亚洲一区| 青青青亚洲精品国产| 成人精品视频一区二区在线| 欧美亚洲综合免费精品高清在线观看 | 国产成人三级| 国产在线八区| 天天躁夜夜躁狠狠躁图片| 青青草原偷拍视频| 久久国产精品77777| 中文字幕在线欧美| 日韩欧美亚洲国产成人综合| 亚洲成人网在线播放| 日韩专区欧美| 国产精品99在线观看| 热伊人99re久久精品最新地| 人妻无码中文字幕一区二区三区| 国产99热| 国产成人精品第一区二区| 中文字幕乱码二三区免费| 国产毛片高清一级国语| 国产h视频在线观看视频| 天天综合天天综合| 999国产精品| 中文字幕永久视频| 综合人妻久久一区二区精品| 欧美日本中文| 精品剧情v国产在线观看| 国产免费羞羞视频| 在线视频一区二区三区不卡| 国产精品丝袜在线| 久久免费看片| 视频一区亚洲| 国产女人综合久久精品视| 国产欧美日韩精品综合在线| 欧美一区二区自偷自拍视频| 四虎影视国产精品| 国产尤物视频网址导航| 国产高潮视频在线观看| 欧美日韩成人在线观看| 亚洲天堂免费观看| 国产精品七七在线播放| 亚洲香蕉久久| 日本午夜视频在线观看| 91久久夜色精品国产网站| 国产一区二区三区在线观看视频| 欧美一区二区精品久久久| 久久久久亚洲精品无码网站| 丁香六月激情综合| 国产午夜人做人免费视频中文| 无码视频国产精品一区二区| 日韩av高清无码一区二区三区| 国产精品播放| 亚洲黄色成人| 免费无码在线观看|