无线局域网中使用的加密技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
c. 用M(x)·Xr除以G(x),所得余数作为校验位。
M(X) X3 1100000 010 1110 G(X) 1011 1011
d. 有效的CRC码[此处为(7,4)码]为: M(x)·Xr+R(x)= 1100000 + 010 = 1100010。
第二章
有线等效保密协议 x WEP协议
第二章
有线等效保密协议 x WEP协议
28
WEP破解方法举例
被动无线网络窃听
由于WEP中存在这些缺陷,当在多个数据包 上使用相同WEP静态密钥、相同的IV进行 加密时,就产生了大量的弱密钥。攻击者收 集到足够多的使用弱密钥进行加密的数据包 后,经过统计分析,只需要相对较少的计算 量就可以逐个字节地破解出静态密钥。
第二章
有线等效保密协议 x WEP协议
13
RC4算法
RC4算法安全性分析
在RC4算法流程中,对S盒进行的唯一操作是交 换。S盒始终保存256bit初始信息的某个转置状 态,而且转置随着时间而更新。这也是算法的 强度所在。算法的内部状态一共用256!个,此
状态大约保存了1700bit的信息。
第二章
22
WEP协议
明文M
WEP加密过程

乱数 PRGA IV
密钥
密文C
2、加密 将24位的初始化向量和40位的密钥连接进行校 验和计算,得到64位的加密密钥。 将这个64位的数据输入到PRGA算法中,产生加 密时所用的乱数。 乱数与明文按位异或,生成密文。
第二章
有线等效保密协议 x WEP协议
第二章
有线等效保密协议 x WEP协议
20
WEP协议
WEP协议
WEP加密过程
输入
1、计算校验和 对输入数据进行完整性校验和计算。 把输入数据和计算得到的校验和组合起来得到 新的加密数据,也称之为明文,明文作为下一 步加密过程的输入。
CRC-32
校验码
明文M
第二章
有线等效保密协议 x WEP协议
Gui_Ge
加密技术
李欣远 姜 鑫 作品 陈 申
WLAN
目 录
CONTENTS PAGE
01 引

02 WEP 协议 03 WPA/WPA2 协议 04 WPA/WPA2-PSK 协议
目 录
CONTENTS PAGE
01 引

02 WEP 协议 03 WPA/WPA2 协议 04 WPA/WPA2-PSK 协议
有线业务同样的安全等级。
针对这个目标,IEEE 802.11标准中采用了WEP协议来设置专门的安全机制, 进行业务流的加密和节点的认证。
WEP是建立在
RC4序列密码机制上的协议,并使用CRC-32算法进行数据检验和
校正从而确保数据在无线网络中的传输完整性。
第二章
有线等效保密协议 x WEP协议
8
有线等效保密协议 x WEP协议
14
RC4算法
RC4算法安全性分析
S盒的初始化状态仅仅依靠于加密密钥K,因此, 若已知加密密钥就可完全破解RC4算法。加密密 钥完全且唯一确定了RC4输出的伪随机数序列, 相同的密钥总是产生相同的序列。另外,RC4算
法本身并不提供数据完整性校验功能,此功能
的实现必须由其他方法实现。
23
WEP协议
明文MBaidu Nhomakorabea
WEP加密过程

乱数 PRGA IV
密钥
密文C
3、传输 将初始化向量和密文串接起来,得到要传输的 加密数据顿,在无线链路上传输。
第二章
有线等效保密协议 x WEP协议
24
WEP协议的不安全因素
RC4算法问题
RC4算法存在弱密钥性。
研究发现,存在特殊格式的初始化向量 IV,用它构造的密钥(弱密钥)生成的 伪随机数的初始字节与此密钥的少数几 个字节存在很强的相关性,大大地减少 了搜索密钥空间所需的工作量。
第二章
有线等效保密协议 x WEP协议
29
WEP破解方法举例
ARP请求攻击模式 ARP,地址解析协议,是根据IP地址获取物理地 址的一个TCP/IP协议。 攻击者抓取合法无线局域网客户端的数据请求 包。如果截获到合法客户端发给无线访问接入 点的是ARP请求包,攻击者便会向无线访问接 入点重发ARP包。无线访问接入点接到这样的 ARP请求后就会自动回复到攻击者的客户端。 这样攻击者就能搜集到更多的初始向量IV。
第二章
有线等效保密协议 x WEP协议
31
目 录
CONTENTS PAGE
01 引

02 WEP 协议 03 WPA/WPA2 协议 04 WPA/WPA2-PSK 协议
WPA 协议
WPA协议概述
由于WEP协议自身存在的不足导致以此为安全机制的变 得脆弱而易于被攻击破解,所以需要一种新的协议对其进 行改进。WPA协议应运而生。对WPA的检验在2003年4 月开始,完整的WPA标准是在2004年6月通过的。 WPA 采用的加密算法是临时密钥完整协议(TKIP)RC4 加 密算法,该算法继承了 WEP 协议的加密原理,但是在 WEP 的加密原理上做出了巨大改进,弥补了 WEP 的缺 陷,极大的提高了数据加密的安全性。
S1 3
j
3 0
S2 14
S3 251
t
„ S254 S255 … 21 95
算法用到两个计数器i、j,设其初值为0。 每加密一个字节,将(i+1 mod256)赋值给i, 将 (j+Si mod256)赋值给j。交换Si、Sj。 中间变量t=(Si+Sj)mod256,密钥K = St。
最新的无线AP厂商开始改用802.11ac协议。
第一章
引言 x 无线局域网
6
目 录
CONTENTS PAGE
01 引

02 WEP协议 协议 03 WPA/WPA2 协议 04 WPA/WPA2-PSK 协议
WEP协议概述
协议的制定
相对于有线网络来说,通过无线局域网发送和接收数据更容易遭到窃听。 无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与
有线等效保密协议 x WEP协议
第二章
26
WEP协议的不安全因素
WEP本身的缺陷
WEP没有对加密的完整性提供保护。 协议中使用了未加密的循环冗余码校验CRC 检验数据包的完整性,并利用正确的检查和 来确认数据包。
未加密的检查和加上密钥数据流一起使用会 带来安全隐患,并常常会降低安全性。
最后利用得到的密钥K与明文进行按位模2加。
第二章
有线等效保密协议 x WEP协议
11
RC4算法
2)PRGA算法
S0 79
i 1 0 K 21
S1 251
j
3 0
S2 14
S3 3
t 254
„ S254 S255 … 21 95
算法用到两个计数器i、j,设其初值为0。 每加密一个字节,将(i+1 mod256)赋值给i, 将 (j+Si mod256)赋值给j。交换Si、Sj。 中间变量t=(Si+Sj)mod256,密钥K = St。
RC4 算法
算法概述
RC4加密算法是RSA三人组中的Ronald Rivest 在1987年设计的密钥长度可变的序列密码算法 簇。
在WEP协议中密钥长度可选择64 bit和128 bit。
由伪随机数产生算法(PRGA)和密钥调度
算法(KSA)两部分构成。
罗纳德·李维斯特
第二章
有线等效保密协议 x WEP协议
第二章
有线等效保密协议 x WEP协议
25
WEP协议的不安全因素
WEP本身的缺陷 使用了静态的WEP密钥。 WEP协议中不提供密钥管理,所以对于许多无 线连接网络中的用户而言,同样的密钥可能需 要使用很长时间。 WEP协议的共享密钥为40位,用来加密数据显 得过短,不能抵抗某些具有强大计算能力的组 织或个人的穷举攻击或字典攻击。
9
RC4算法
1)KSA算法
S0 0 K0
S1 1 K1
S2 2 K2
S3 3 K3 k3
„ S254 S255 … 254 255
线性填充:将S数组按从0至255的顺序填充,即令S0=0, S1=1,…,S255=255,记为Si。
密钥填充:用密钥重复填充另一个256字节的数组,不断 重复密钥直到填充到整个数组,得到:K0,K1,…,K255,记 为Ki。 S盒交换:对于i=0到255,计算j=(j+Si+Ki)mod 256, 交换Si与Ki。
第二章
有线等效保密协议 x WEP协议
16
循环冗余检查
循环冗余检查 WEP协议中使用循环冗余算法(CRC-32)进行数据的完整性检查。
CRC校验码的编码方法: 1、用待发送的二进制数据t(x)乘上Xr(r为生成多项式的阶数) 2、将结果除以生成多项式g(x)完成的,最后的余数即为CRC校验码。
WEP协议采用CRC-32的方式对数据进行编码,其生成的多项式为: x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1。
第二章
有线等效保密协议 x WEP协议
30
WEP破解方法举例
ARP请求攻击模式
当捕捉到足够多的初始向量IV后就可以 进行被动无线网络窃听并进行密码破解。 但当攻击者没办法获取ARP请求时,其 通常采用的模式即使用ARP数据包欺骗, 让合法的客户端和无线访问接入点断线, 然后在其重新连接的过程中截获ARP请 求包,从而完成WEP密码的破解。
第二章
有线等效保密协议 x WEP协议
15
RC4算法
RC4算法安全性分析
RC4算法属于序列密码,相同的密钥总是产生相 同的输出。为解决密钥重用的问题,WEP协议 中引入了初始化向量IV。初始化向量为一随机 数,每次加密时随机产生。初始化向量以某种 形式与原密钥相结合,作为此次加密的密钥。 由于并不属于密钥的一部分,所以无须保密, 多以明文传输。
19
循环冗余检查
CRC-32算法的缺陷:
1、检验和是有效数据的线性函数,恶意攻击者可以随意篡 改原文的内容。 2、由于 CRC-32检验和不是加密函数,只负责检验原文是 否完整,恶意攻击者还可以自己生成数据进行发送。
由于这些缺陷的存在,攻击者开发了多种方法来破解WEP,例如 chopchop 攻击、分段攻击、FMS 攻击和 PTW攻击等。
什么是WLAN?
WLAN与Wi-Fi的区别
无线局域网络英文全名:Wireless Local Area Networks;简写为: WLAN。 WLAN利用射频技术,使用电磁波,取代双绞线,所构成的局域网络。
Wi-Fi是WLAN的重要组成部分,属于采用WLAN协议中的一项新技术。
Wi-Fi的覆盖范围则可达90米左右,而WLAN最大可以到5KM。
KSA算法最终得到一个八进八出的S盒:S0、S1…S255。
„ K254 K255
k0
k1
k2

k254 k255
设k0=3,i=0时, j=(j+S1+K1)mod 256=0+k0=3, 交换S0和K3
10
第二章
有线等效保密协议 x WEP协议
RC4算法
2)PRGA算法
S0 79
i 1 0 K
第二章
有线等效保密协议 x WEP协议
18
例如:对M(x)=1100,用G(x)=1011,求CRC码。
a. 将待编码的k=4位有效信息位组写成表达式: M(x)=Ck-1Xk-1+Ck-2Xk-2+……+C1X+C0=X3+X2=1100
b. 将信息位组左移r=3位,M(x)·Xr=M(X)·X3=1100000
最后利用得到的密钥K与明文进行按位模2加。
K 0 M 1 C 1
0 0 0
0 0 0
1 1 0
0 1 1
1 0 1
0 0 0
12
1 1 0
第二章
有线等效保密协议 x WEP协议
RC4算法
RC4算法的实现
RC4的算法比较简单,软件容易实现。只需把算 法中的i、j和S盒作为其内部状态。 基于这种观点,编写程序时把内部状态封装在 一个结构体中,KSA算法和PRGA算法则直接对 这一结构体进行操作即可实现。
WLAN在为人们提供
便利的同时,安全问题也日渐突出。
5
第一章
引言 x 无线局域网
什么是802.11?
802.11是Wi-Fi使用的协议
802.11协议簇是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。 802.11采用2.4GHz和5GHz这两个ISM频段。
目前主流的Wi-Fi实用的是802.11n协议。
第二章
有线等效保密协议 x WEP协议
27
WEP协议的不安全因素
WEP本身的缺陷
由于WEP中存在这些缺陷,当在多个数据包 上使用相同WEP静态密钥、相同的IV进行 加密时,就产生了大量的弱密钥。攻击者收 集到足够多的使用弱密钥进行加密的数据包 后,经过统计分析,只需要相对较少的计算 量就可以逐个字节地破解出静态密钥。
相关文档
最新文档