WI-FI无线数据解密
原文網址
WI-FI無線數據解密
2013-09-03WI-FI(Wireless Fidelity)無線數據傳輸,目前使用已經非常普及,特別是最近這幾年智能手機以及平板電腦的發展,WI-FI已成為這些移動設備的標配。我們在日常生活當中享受這些智能設備為我們帶來方便的同時,有沒有想過它同時可能會使我們的之間傳輸的數據遭到竊聽,甚至篡改呢?
通常我們在使用WI-FI上網時,需要先連接一個AP(Access Point)設備,例如在咖啡廳或者家里,開啟移動設備的WI-FI功能,掃描之后會看到一些AP的SSID(Service Set Identifier)名稱(如果該AP沒有進行廣播,那么將掃描不到),只有連接上相應的AP之后(如果連接AP需要密碼,那么必須先輸入密碼才行),才能通過該AP上網。
最初無線數據傳輸的保密性是通過WEP保證的,但是發布之后,被發現有幾個嚴重的弱點容易導致數據被破解。后來才有Wi-Fi 聯盟發布的?IEEE 802.11i中的WPA2。
在WPA2推出之前,先是有了WPA。WPA是一種基于標準的可互操作的WLAN安全性增強解決方案,可大大增強現有以及未來無線局域網系統的數據保護和訪問控制水平。部署適當的話,WPA可保證WLAN用戶的數據受到保護,并且只有授權的網絡用戶才可以訪問WLAN網絡。
由于WEP已證明的不安全性,當時在802.11i協議完善前,采用WPA為用戶提供一個臨時性的解決方案。該標準的數據加密采用TKIP協議(Temporary Key Integrity Protocol),認證有兩種模式可供選擇,一種是使用802.1x協議進行認證,另外一種是稱為預先共享密鑰PSK(Pre-Shared Key)模式。
預共用密鑰模式(pre-shared key,PSK, 又稱為個人模式)是設計給負擔不起 802.1X 驗證服務器的成本和復雜度的家庭和小型公司網絡用的,每一個使用者必須輸入密語來取用網絡,而密語可以是 8 到 63 個 ASCII 字符、或是 64 個16進位數字(256位元)。使用者可以自行斟酌要不要把密語存在電腦里以省去重復鍵入的麻煩,但密語一定要存在 Wi-Fi 取用點里。
另外一種802.1x協議認證模式是通過802.1X 認證服務器散布不同的鑰匙給各個用戶,用802.1X認證的版本叫做WPA 企業版或WPA2 企業版。
WPA 的資料是以一把 128 位元的鑰匙和一個 48 位元的初向量 (IV) 的 RC4 stream cipher 來加密。WPA 超越 WEP 的主要改進就是在使用中可以動態改變鑰匙的“臨時鑰匙完整性協定”(Temporal Key Integrity Protocol,TKIP),加上更長的初向量,這可以擊敗知名的針對 WEP 的金鑰匙取攻擊。
除了認證跟加密外,WPA 對于所載資料的完整性也提供了巨大的改進。WEP 所使用的 CRC(循環冗余校驗)先天就不安全,在不知道 WEP 鑰匙的情況下,要篡改所載資料和對應的 CRC 是可能的,而 WPA 使用了稱為 “Michael” 的更安全的訊息認證碼(在 WPA 中叫做訊息完整性查核,MIC)。進一步地,WPA 使用的 MIC 包含了幀計數器,以避免 WEP 的另一個弱點-replay attack(回放攻擊)-的利用。
有兩個理由使得 WPA 被定位為到達較安全的 802.11 保全之前的過渡步驟:
1. 制定 802.11i 的工作比原先預期的久了很多,在大家越來越擔心無線安全性之時竟然花了四年之久;
2. 它包含了與 WEP 相容的 802.11i 子集合,即使是最早的 802.11b 接口卡也能用。
借由增大鑰匙和初向量、減少和鑰匙相關的封包個數、再加上安全訊息驗證系統,WPA 使得侵入無線局域網路變得困難許多。Michael 算法是 WPA 設計者在大多數舊的網絡卡也能使用的條件下找到的最強的算法,然而它可能會受到偽造封包攻擊。為了降低這個風險,WPA 網絡每當偵測到一個企圖的攻擊行為時就會關閉 30 秒鐘。
WPA2是WPA的升級版,現在新型的網卡,AP都支持WPA2加密。WPA2則采用了更為安全的算法。CCMP取代了WPA的TKIP,AES取代了WPA的MIC。同樣的因為算法本身幾乎無懈可擊,所以也只能采用暴力破解和字典法來破解。暴力破解是“不可能完成的任務”,字典破解猜密碼則像買彩票。可以看到無線網絡的環境如今是越來越安全了,同時覆蓋范圍越來越大,速度越來越快。 如下截圖是WPADecrypt程序解密抓取的無線網絡報文,并將解密后的數據以16進制顯示。
總結
以上是生活随笔為你收集整理的WI-FI无线数据解密的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: QQ协议分析及其还原(一)
- 下一篇: QQ协议分析及其还原(二)