楊 娟,蔡明輝
(國(guó)家無(wú)線電監(jiān)測(cè)中心烏魯木齊監(jiān)測(cè)站,烏魯木齊 830054)
?
WEP協(xié)議和FMS攻擊
楊娟,蔡明輝
(國(guó)家無(wú)線電監(jiān)測(cè)中心烏魯木齊監(jiān)測(cè)站,烏魯木齊 830054)
摘要:本文簡(jiǎn)述了WEP協(xié)議、RC4算法的基本原理,針對(duì)WEP協(xié)議的弱IV缺陷完成了一次FMS攻擊。
關(guān)鍵詞:無(wú)線局域網(wǎng);WEP協(xié)議;FMS 攻擊;弱IV
蔡明輝,男,1985年生,新疆伊寧市人,碩士,國(guó)家無(wú)線電監(jiān)測(cè)中心烏魯木齊監(jiān)測(cè)站助理工程師,研究方向?yàn)樘炀€及其饋電網(wǎng)絡(luò)的設(shè)計(jì)。
WEP(Wired Equivalent Privacy,有線等效保密協(xié)議)作為一種鏈路層數(shù)據(jù)加密協(xié)議,它的設(shè)計(jì)初衷是實(shí)現(xiàn)對(duì)無(wú)線數(shù)據(jù)的加密以實(shí)現(xiàn)對(duì)信息安全的保護(hù)作用[1]。其通過(guò)選擇簡(jiǎn)單而又快速著稱的RC4算法作為加密算法,CRC算法作為校驗(yàn)算法以實(shí)現(xiàn)數(shù)據(jù)的機(jī)密性和完整性保護(hù)。
2.1 校驗(yàn)和計(jì)算
根據(jù)要發(fā)送的原始消息M的二進(jìn)制碼流通過(guò)CRC-32計(jì)算出完整性檢驗(yàn)ICV(Integrity Check Value),然后把ICV值附加在原始明文M的尾部,連接成完整的明文。
2.2 密鑰流生成
選擇一個(gè)24位的初始化向量IV(Initialization Vector),由IV和 40位的共享密鑰K組成64位的密碼,即密鑰流的種子(Seed),再將64位的種子輸入偽隨機(jī)序列產(chǎn)生器PRNG(pseudo random number generator),經(jīng)過(guò)RC4算法生成密鑰序列或稱為密鑰流。
2.3 數(shù)據(jù)加密
將明文和密鑰流相異或得到密文,如圖1所示。
圖1 WEP加密機(jī)制
數(shù)據(jù)解密過(guò)程是加密流程的反向過(guò)程[2]。當(dāng)無(wú)線通信設(shè)備收到加密報(bào)文后,首先,從接收到的解密報(bào)文中將初始化向量IV分離出來(lái),再將IV與共享密鑰組合重新生成解密算法的密鑰RC4(IV, K),現(xiàn)在就可以將密鑰流與密文進(jìn)行異或運(yùn)算并恢復(fù)出明文P'。其次,接收者就可以將解密后的明文P’進(jìn)行分解處理,得到消息和校驗(yàn)和,并計(jì)算解密后的校驗(yàn)和C (M')。最后,通過(guò)比較解密后的校驗(yàn)和C (M')與收到的校驗(yàn)和C(M)是否一致,如果一致,則接受此數(shù)據(jù)幀;否則,丟棄此數(shù)據(jù)幀。如圖2所示。
圖2 WEP解密原理圖
RC4算法是一種高速的輸出反饋序列密碼算法,是日前世界上應(yīng)用最廣泛的序列加密算法之一[3]。該算法由兩部分組成:
密鑰方案算法K SA,由輸入的隨機(jī)密鑰K (64bit或128bit)生成一個(gè)由N個(gè)元素組成的初始排列S(0,1,2….N-1),N一般為256。
偽隨機(jī)密鑰序列生產(chǎn)算法PRGA借由KSA產(chǎn)生的S生成偽隨機(jī)密鑰序列Z[i]。加密時(shí)將此偽隨機(jī)密鑰序列同明文序列相異或就得到密文序列,隨機(jī)密鑰序列同密文序列相異或就就得到明文序列,分別實(shí)現(xiàn)加密和解密的功能。
算法的偽碼描述如下(其中加法結(jié)果均模N,N=256):
KSA(K)
For i=0,1…N-1 S[i]=i
j=0
Scrambling: For i=0…N-1
j=j+S[i]+K[i mod N]Swap(S[i], S[j])
PRGA(K)
i=0
j=0
Generation loop: i=i+1 j=j+S[i]
Swap (S[i],S[j])
Output Z[i]=S(S[i]+S[j])
FMS攻擊是基于弱IV原理的攻擊方法[4],現(xiàn)在很多密碼恢復(fù)軟件都是基于該原理如:aircrack,spoonwep等。
試驗(yàn)中客戶端通過(guò)路由器正常訪問(wèn)Internet,攻擊者將網(wǎng)卡調(diào)整為監(jiān)控模式,捕抓客戶端和路由器間的數(shù)據(jù)包,對(duì)捕獲的數(shù)據(jù)包做一些過(guò)濾,獲得只包含弱IV的數(shù)據(jù)包,如果客戶端和路由器的數(shù)據(jù)通信量太小,抓捕數(shù)據(jù)包太慢可以通過(guò)注入攻擊提高抓捕速度,然后利用Aircrack-ng破解路由器的私密密碼。
圖3 FMS成功破解密碼實(shí)驗(yàn)圖
圖4 FMS成功破解密碼實(shí)驗(yàn)圖
由圖3可見(jiàn),對(duì)于簡(jiǎn)單的密碼wangpingyuki9僅有24秒即可成功破解,而對(duì)于高度復(fù)雜的密碼!@ WPyuki1#0*L成功破解也僅需3分鐘,如圖4所示。究其原因主要是因?yàn)椴糠秩鮅V會(huì)透露私密密鑰的信息,因此無(wú)論設(shè)置多么復(fù)雜的密碼都不能保證其通信安全。
現(xiàn)在WEP加密協(xié)議已經(jīng)被淘汰,取而代之的是WPA/WPA2加密協(xié)議,目前其加密算法還被認(rèn)為是安全的,但對(duì)于DOS攻擊還是無(wú)能為力,因此,無(wú)線局域網(wǎng)安全通信還有一段很長(zhǎng)的路要走?!?/p>
參考文獻(xiàn)
[1] 曹秀英,耿嘉.無(wú)線局域網(wǎng)安全系統(tǒng).北京:電子工業(yè)出版社,2004
[2] 楊哲.無(wú)線網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)進(jìn)階.北京:電子工業(yè)出版社,2011
[3] 耿嘉,曹秀英,畢光國(guó).一種攻擊RC4-WEP類密碼的改進(jìn)方法.通信學(xué)報(bào),2004.1
[4] 孫思維,胡磊.WEP數(shù)據(jù)加密的協(xié)議的兩種改進(jìn)攻擊.通信學(xué)報(bào),2010.9
WEP Protocol Security Analysis and FMS Attack
Yang Juan, Cai Minghui
(Urumqi Station of The State Radio Monitoring Center, Urumqi, 830054)
Abstract:This paper outlines the basic principles of WEP protocol and RC4 algorithm, in-depth analysis of the RC4 algorithm and IV weakness attacks,For the defects of IV weakness in WEP protocol, This paper has fulflled a FMS attack.
Keywords:WLAN; EP; FMS attack; IV weakness
doi:10.3969/J.ISSN.1672-7274.2016.06.022
中圖分類號(hào):TN92
文獻(xiàn)標(biāo)識(shí)碼:B 文章編碼:1672-7274(2016)06-0055-02
作者簡(jiǎn)介:楊 娟,女,1987年生,新疆庫(kù)爾勒市人,碩士,國(guó)家無(wú)線電監(jiān)測(cè)中心烏魯木齊監(jiān)測(cè)站助理工程師。