无线局域网中使用的加密技术
第二章 有线等效保密协议 x WEP协议
18
例如:对M(x)=1100,用G(x)=1011,求CRC码。
a. 将待编码的k=4位有效信息位组写成表达式: M(x)=Ck-1Xk-1+Ck-2Xk-2+……+C1X+C0=X3+X2=1100
b. 将信息位组左移r=3位,M(x)·Xr=M(X)·X3=1100000
c. 用M(x)·Xr除以G(x X3 1100000 1110 010
G(X)
1011
1011
d. 有效的CRC码[此处为(7,4)码]为: M(x)·Xr+R(x)= 1100000 + 010 = 1100010。
第二章 有线等效保密协议 x WEP协议
第二章 有线等效保密协议 x WEP协议
30
WEP破解方法举例
ARP请求攻击模式
当捕捉到足够多的初始向量IV后就可以 进行被动无线网络窃听并进行密码破解。
但当攻击者没办法获取ARP请求时,其 通常采用的模式即使用ARP数据包欺骗, 让合法的客户端和无线访问接入点断线, 然后在其重新连接的过程中截获ARP请 求包,从而完成WEP密码的破解。
第一章 引言 x 无线局域网
6
目录
CONTENTS PAGE
01 引 言 02 WEP协协议议 03 WPA/WPA2 协议 04 WPA/WPA2-PSK 协议
WEP协议概述
协议的制定
相对于有线网络来说,通过无线局域网发送和接收数据更容易遭到窃听。 无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与
第二章 有线等效保密协议 x WEP协议
26
WEP协议的不安全因素
WEP本身的缺陷
WEP没有对加密的完整性提供保护。 协议中使用了未加密的循环冗余码校验CRC
检验数据包的完整性,并利用正确的检查和 来确认数据包。 未加密的检查和加上密钥数据流一起使用会 带来安全隐患,并常常会降低安全性。
第二章 有线等效保密协议 x WEP协议
第二章 有线等效保密协议 x WEP协议
31
目录
CONTENTS PAGE
01 引 言 02 WEP 协议 03 WPA/WPA2 协议 04 WPA/WPA2-PSK 协议
WPA 协议
WPA协议概述
由于WEP协议自身存在的不足导致以此为安全机制的变 得脆弱而易于被攻击破解,所以需要一种新的协议对其进 行改进。WPA协议应运而生。对WPA的检验在2003年4 月开始,完整的WPA标准是在2004年6月通过的。
23
WEP协议
WEP加密过程
3、传输 将初始化向量和密文串接起来,得到要传输的
加密数据顿,在无线链路上传输。
第二章 有线等效保密协议 x WEP协议
明文M
⊕
密文C
乱数
PRGA
IV 密钥
24
WEP协议的不安全因素
RC4算法问题
RC4算法存在弱密钥性。 研究发现,存在特殊格式的初始化向量
IV,用它构造的密钥(弱密钥)生成的 伪随机数的初始字节与此密钥的少数几 个字节存在很强的相关性,大大地减少 了搜索密钥空间所需的工作量。
第二章 有线等效保密协议 x WEP协议
25
WEP协议的不安全因素
WEP本身的缺陷
使用了静态的WEP密钥。
WEP协议中不提供密钥管理,所以对于许多无 线连接网络中的用户而言,同样的密钥可能需 要使用很长时间。
WEP协议的共享密钥为40位,用来加密数据显 得过短,不能抵抗某些具有强大计算能力的组 织或个人的穷举攻击或字典攻击。
19
循环冗余检查
CRC-32算法的缺陷:
1、检验和是有效数据的线性函数,恶意攻击者可以随意篡
改原文的内容。
2、由于 CRC-32检验和不是加密函数,只负责检验原文是
否完整,恶意攻击者还可以自己生成数据进行发送。
由于这些缺陷的存在,攻击者开发了多种方法来破解WEP,例如 chopchop 攻击、分段攻击、FMS 攻击和 PTW攻击等。
RC4 算法
算法概述
RC4加密算法是RSA三人组中的Ronald Rivest 在1987年设计的密钥长度可变的序列密码算法 簇。
在WEP协议中密钥长度可选择64 bit和128 bit。
由伪随机数产生算法(PRGA)和密钥调度
算法(KSA)两部分构成。
罗纳德·李维斯特
第二章 有线等效保密协议 x WEP协议
28
WEP破解方法举例
被动无线网络窃听
由于WEP中存在这些缺陷,当在多个数据包 上使用相同WEP静态密钥、相同的IV进行 加密时,就产生了大量的弱密钥。攻击者收 集到足够多的使用弱密钥进行加密的数据包 后,经过统计分析,只需要相对较少的计算 量就可以逐个字节地破解出静态密钥。
第二章 有线等效保密协议 x WEP协议
KSA算法最终得到一个八进八出的S盒:S0、S1…S255。
S0 S1 S2 S3 … S254 S255 0 1 2 3 … 254 255 K0 K1 K2 K3 … K254 K255 k0 k1 k2 k3 … k254 k255
设k0=3,i=0时, j=(j+S1+K1)mod 256=0+k0=3, 交换S0和K3
27
WEP协议的不安全因素
WEP本身的缺陷
由于WEP中存在这些缺陷,当在多个数据包 上使用相同WEP静态密钥、相同的IV进行 加密时,就产生了大量的弱密钥。攻击者收 集到足够多的使用弱密钥进行加密的数据包 后,经过统计分析,只需要相对较少的计算 量就可以逐个字节地破解出静态密钥。
第二章 有线等效保密协议 x WEP协议
Gui_Ge
WLAN
加密技术
李欣远 姜 鑫 作品 陈申
目录
CONTENTS PAGE
01 引 言 02 WEP 协议 03 WPA/WPA2 协议 04 WPA/WPA2-PSK 协议
目录
CONTENTS PAGE
01 引 言 02 WEP 协议 03 WPA/WPA2 协议 04 WPA/WPA2-PSK 协议
第二章 有线等效保密协议 x WEP协议
14
RC4算法
RC4算法安全性分析
S盒的初始化状态仅仅依靠于加密密钥K,因此, 若已知加密密钥就可完全破解RC4算法。加密密 钥完全且唯一确定了RC4输出的伪随机数序列, 相同的密钥总是产生相同的序列。另外,RC4算 法本身并不提供数据完整性校验功能,此功能 的实现必须由其他方法实现。
第二章 有线等效保密协议 x WEP协议
20
WEP协议
WEP协议
WEP加密过程
1、计算校验和 对输入数据进行完整性校验和计算。 把输入数据和计算得到的校验和组合起来得到
新的加密数据,也称之为明文,明文作为下一 步加密过程的输入。
第二章 有线等效保密协议 x WEP协议
输入
CRC-32
校验码
S0 S1 S2 S3 … S254 S255 79 251 14 3 … 21 95
i
j
t
10
30
254
K 21 K 0 0 0 1 0 1 0 1
M1 0 0 1 1 0 0 1
C1 0 0 0 1 1 0 0
第二章 有线等效保密协议 x WEP协议
12
RC4算法
RC4算法的实现
RC4的算法比较简单,软件容易实现。只需把算 法中的i、j和S盒作为其内部状态。
9
RC4算法
1)KSA算法
线性填充:将S数组按从0至255的顺序填充,即令S0=0, S1=1,…,S255=255,记为Si。
密钥填充:用密钥重复填充另一个256字节的数组,不断 重复密钥直到填充到整个数组,得到:K0,K1,…,K255,记 为Ki。
S盒交换:对于i=0到255,计算j=(j+Si+Ki)mod 256, 交换Si与Ki。
有线业务同样的安全等级。 针对这个目标,IEEE 802.11标准中采用了WEP协议来设置专门的安全机制,
进行业务流的加密和节点的认证。
WEP是建立在RC4序列密码机制上的协议,并使用CRC-32算法进行数据检验和
校正从而确保数据在无线网络中的传输完整性。
第二章 有线等效保密协议 x WEP协议
8
便利 安全问题 WLAN在为人们提供
的同时,
也日渐突出。
第一章 引言 x 无线局域网
5
什么是802.11?
802.11是Wi-Fi使用的协议 802.11协议簇是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。 802.11采用2.4GHz和5GHz这两个ISM频段。 目前主流的Wi-Fi实用的是802.11n协议。 最新的无线AP厂商开始改用802.11ac协议。
第二章 有线等效保密协议 x WEP协议
15
RC4算法
RC4算法安全性分析
RC4算法属于序列密码,相同的密钥总是产生相 同的输出。为解决密钥重用的问题,WEP协议 中引入了初始化向量IV。初始化向量为一随机 数,每次加密时随机产生。初始化向量以某种 形式与原密钥相结合,作为此次加密的密钥。 由于并不属于密钥的一部分,所以无须保密, 多以明文传输。
第二章 有线等效保密协议 x WEP协议
16
循环冗余检查
循环冗余检查
WEP协议中使用循环冗余算法(CRC-32)进行数据的完整性检查。
CRC校验码的编码方法: 1、用待发送的二进制数据t(x)乘上Xr(r为生成多项式的阶数) 2、将结果除以生成多项式g(x)完成的,最后的余数即为CRC校验码。
WEP协议采用CRC-32的方式对数据进行编码,其生成的多项式为: x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1。