如何在一分钟内攻破WPA?
如何在一分钟内攻破WPA?
来自广岛大学的Toshihiro Ohigashi和神户大学Masakatu Morii提出了MITM攻击的策略以及减少攻击执行时间的方法。最终,攻击执行时间最少只需要1分钟,并且这种攻击可以在所有WPA部署中实施。 9月25日,两位日本研究者将在广岛的一次会议上详细介绍他们的攻击技术。
他们还提前透露了将要在此次大会上讨论的PDF文档。 以下是该文档的导言: WPA(无线网络保护Wi-Fi Protected Access)/TKIP(临时密钥完整性协议Temporal Key Integrity Protocol)是专为保护无线局域网络通信机密性和完整性的安全协议。
WPA的出现旨在弥补WEP(有线对等加密协议) 存在的缺陷,WEP一直是用于很多无线LAN产品的安全保护协议。WPA主要使用两种形式的密钥,包括64位信息完整性检查(MIC)密钥和128位加密密钥。前者主要用于检查伪造/虚假信息,而后者主要用于加密和解密数据包。
这些密钥都是从共有的主密钥(master key)中生成的。来源:考试大 很多安全研究人员一直都在潜心研究WPA的安全性,Moskowitz就发现了WPA中抵御字典攻击的弱点,不过他可以通过绕开这个弱点来从任意长度的字符组中生成主密钥。多数其他分析师都对WPA的组件进行了分析,而这些对于WPA都不能构成威胁。
在2008年的时候,Beck和Tews对那些支持 IEEE802。11e QoS功能的WPA部署发动了实质性的攻击,他们的攻击(被称为Beck-Tews攻击)可以从加密的小数据包中(如APR数据包和DNS数据包)中修复 MIC密钥和纯文本,并且使用修复的MIC密钥对其加密数据包进行伪造。
这种攻击的执行时间大约是12到15分钟。由于Beck-Tews攻击是一种基于应答式攻击的方法,攻击目标必须支持IEEE802。11e QoS功能。因此,他们的成果也是有限的。考试大-全国最大教育类网站(www.Examda。com) 在本文中,我们将提出一种针对任何WPA部署的根本性的攻击。
首先,为了突破攻击目标无线LAN产品的限制,我们采用Beck-Tews攻击用于中间人攻击(MITM)。配合中间人攻击的Beck-Tews攻击并不需要目标能够支持IEEE802。11e QoS功能,这意味着我们的攻击可以攻击任何类型的WPA部署。
另外,我们将探讨如何对无线局域网络实施有效的MITM攻击。在MITM攻击中,用户的通信被攻击者拦截,直到攻击结束才会解除拦截状态,这意味着当攻击时间比较长时用户可能检查到我们的攻击。因此,第三个,我们提供了几种缩短攻击执行时间的方法,正如标题所说,我们最终可以实现一分钟内干掉WPA。
答:首先我叫什么,是哪里的,而且有个特重要的就是要有自己的个性,说个性的话,不要千篇一律,对不对?,那样回让别人队你影象深的详情>>
问:同事ip:10.101.107.28 我的IP:10.101.104.23我们在...
答:你们公司是WINDOWS域环境吗,如果是的话,你在网上邻居里应该能看到对方的主机。让她把文件夹共享出来就可以。 如果不是WINDOWS域,那得看你们是不是在一个...详情>>
问:数据结构顺序表的建立,可定义顺序表 #define maxnum elemtyp...
答:打开VC ,然后点击新建,出来界面之后选择Win32 Console Application并输入工程的名称和选择项目的位置,然后出现“一个空工程”,在点击“...详情>>