无线连接过程和加密(WEP、WPA)
前言
本节是无线渗透最后的理论部分
学习了无线连接过程和其加密系统
1、无线网络连接过程
如图所示
图上的各种帧在上一节都提到过
WEP探测过程
-
beacon标识使用WEP加密
-
STATION发送普通probe帧
-
AP响应probe response帧并声明要采用WEP加密
WEP open认证过程
-
与open认证过程相同
-
正确认证后通信数据被WEP加密
-
如果认证时客户端输入错误密码,认证可以通过,AP丢弃STATION数据包
-
认证正确,身份验证成功
WEP PSK认证过程
-
STATION发送认证请求
-
AP返回随机challenge消息
-
STATION使用PSK加密challenge返回给AP
-
AP用PSK解密,并与原始challenge对比,相同则验证成功
大部分无线驱动先尝试WEP open认证过程,失败了再尝试WEP PSK认证过程
WEP共享秘钥认证过程
STATION关联包中必须包含目标AP的ESSID
2、加密
-
无线安全问题根源:嗅探侦听
-
WEP是802.11的一部分,存在安全漏洞
-
WPA取代WEP,WPA2在802.11i中发布
WEP安全系统
-
用RC4算法实现机密性
-
CRC32算法检查完整性
-
标准采用24位initialization vector(IV)
RC4算法——对称加密流算法
-
加密解密都是进行XOR计算
-
合并IV和PSK,用KSA算法生成起始状态表
-
PRGA算法生成最终密钥流
WPA安全系统
-
802.11i组为了提高无线安全,开发了两个新的链路层加密协议:TKIP和CCMP,分别是WPA1和WPA2用的协议
-
个人使用预设共享秘钥,企业使用802.1X和radius服务器实现AAA
*这玩意儿非常复杂非常繁复
WPA1
-
802.11i第三版草案
-
采用逐包进行秘钥加密
-
128位的key和48位的IV
-
RC4流加密
-
帧计数器避免重放攻击
-
TKIP用Michael算法进行完整性校验
WPA2
-
CCMP取代TKIP
-
AES加密算法取代RC4
-
不兼容早期版本硬件
结语
主要学习了无线连接过程和加密是怎么一回事
详细内容非常繁复
如要进一步了解
需去看官方标准
进一步学习
红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。
© Honker Security Commando
原文始发于微信公众号(中龙 红客突击队):无线连接过程和加密(WEP、WPA)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论