ubnt解决方案
查看: 25458|回复: 105

[资料] 关于 WPA 1分钟之内攻陷的研究报告 下载

  [复制链接]

947

回帖

1万

积分

294 小时

在线时间

砖家教授

鲁班小弟

注册时间
2008-3-10
金币
8234 个
威望
134 个
荣誉
19 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-23 00:41 |显示全部楼层
本帖最后由 vodka 于 2010-2-23 11:57 编辑 & f. }. [9 j$ v

0 v8 h2 S# L0 Q4 @; x. ^) tWEP密码机制在1997年被开发出来,并应用在无线路由器产品上。结果几年后就被破了。随后又有了新的WPA机制,不过这套机制的命运也和WEP相差无几,去年又被两名两位研究者Martin Beck和Erik Tews给破掉了。几位日本研究者已经成功发明了一种可以在1分钟之内P解这套机制的方法。* z, E3 p: N6 e. `8 ~8 A, u8 \
  不过他们采用Becks-Tews攻击,需要攻击目标IEEE802.11e QoS功能,没有很高的“使用价值”。并且Becks-Tews攻击的过程需要耗时12-15分钟才可以攻破密码机制,容易被管理者发觉。所以,这个事件没有造成恐慌,大家对于WPA还是相对信任。
8 ]+ P" u1 k+ i7 X% S8 |# Z  最近,两位日本的研究者将Beck-Tews应用到MITM攻击中,并且能够伪造加密小数据包(如ARP数据包)。来自广岛大学的Toshihiro Ohigashi和神户大学Masakatu Morii提出了MITM攻击的策略以及减少攻击执行时间的方法。最终,攻击执行时间最少只需要1分钟,并且这种攻击可以在所有WPA部署中实施。2 X. T5 |2 G) _' n- W- P
  两位日本研究者将在广岛的一次会议上详细介绍他们的攻击技术。他们还提前透露了将要在此次大会上讨论的PDF文档。4 J8 d0 G0 n. A% N  p  L
  以下是该文档的导言:
* C# `  }) [* ]( m  r: L1 I% I- B' f  WPA(无线网络保护Wi-Fi Protected Access)/TKIP(临时密钥完整性协议Temporal Key Integrity Protocol)是专为保护无线局域网络通信机密性和完整性的安全协议。WPA的出现旨在弥补WEP(有线对等加密协议)存在的缺陷,WEP一直是用于很多无线LAN产品的安全保护协议。WPA主要使用两种形式的密钥,包括64位信息完整性检查(MIC)密钥和128位加密密钥。前者主要用于检查伪造/虚假信息,而后者主要用于加密和解密数据包。这些密钥都是从共有的主密钥(master key)中生成的。
! }- }  z4 K. ^1 I  很多安全研究人员一直都在潜心研究WPA的安全性,Moskowitz就发现了WPA中抵御字典攻击的弱点,不过他可以通过绕开这个弱点来从任意长度的字符组中生成主密钥。多数其他分析师都对WPA的组件进行了分析,而这些对于WPA都不能构成威胁。在2008年的时候,Beck和Tews对那些支持IEEE802.11e QoS功能的WPA部署发动了实质性的攻击,他们的攻击(被称为Beck-Tews攻击)可以从加密的小数据包中(如APR数据包和DNS数据包)中修复MIC密钥和纯文本,并且使用修复的MIC密钥对其加密数据包进行伪造。这种攻击的执行时间大约是12到15分钟。由于Beck-Tews攻击是一种基于应答式攻击的方法,攻击目标必须支持IEEE802.11e QoS功能。因此,他们的成果也是有限的。6 I. F1 w2 F# `
  在本文中,我们将提出一种针对任何WPA部署的根本性的攻击。首先,为了突破攻击目标无线LAN产品的限制,我们采用Beck-Tews攻击用于中间人攻击(MITM)。配合中间人攻击的Beck-Tews攻击并不需要目标能够支持IEEE802.11e QoS功能,这意味着我们的攻击可以攻击任何类型的WPA部署。另外,我们将探讨如何对无线局域网络实施有效的MITM攻击。在MITM攻击中,用户的通信被攻击者拦截,直到攻击结束才会解除拦截状态,这意味着当攻击时间比较长时用户可能检查到我们的攻击。因此,第三个,我们提供了几种缩短攻击执行时间的方法,正如标题所说,我们最终可以实现一分钟内干掉WPA。
& A' N& a- \' O3 T5 K2 ]  N3 z- i8 j5 r6 b8 E1 z6 c
8 R1 e1 J) `2 R& s! o$ {
> The Beck/Tews WiFi WPA attack presented at PacSec has been improved (down to 1
0 z/ i" \( g& n% i/ r6 _) R  o! \, u> min, MITM) by 2 .jp researchers (Ohigashi, Morii)
' w, i* U3 z5 R3 Z> Remember: avoid WPA/TKIP and force AES only encryption in WPA2 - don't let
& F  T+ D% _9 _> your access point automatically fall back automatically to the insecure
3 v" r' Y8 r* F# r8 @. j> TKIP/WPA mode, to be safe. (At least until any WPA2 attacks are published ;-P)+ w+ I. w8 X, Y6 {0 G
> + D2 J% R* Q% g/ x# b' n# k) t) E/ Y
> cheers,. T. d7 T8 x# i' j6 o. ?/ Q
> --dr9 ~9 k. `, m. V: t8 ^2 {
> ' D3 n$ W# ~% k; c& D8 L
> P.S. CanSecWest registration is now up, and a new Japanese PacSec registration
; Z  E* I) z& ^1 \. X* s> is live. June has been picked as the time for EUSecWest in Amsterdam.7 [0 ?. @, }# g% p+ w3 d
> (hat tip: T Harada)
' Q8 H1 z5 |# U>
; n" J0 v- P! l- t* _, f> url: http://jwis2009.nsysu.edu.tw/index.php/jwis/jwis2009/paper/view/80
" J/ e# o) c& t2 U# {3 h> http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf, r0 |- f7 }( a+ q& ^( z6 ?
> A Practical Message Falsification Attack on WPA
% l& B' g: {. K/ \3 X> Toshihiro Ohigashi, Masakatu Morii
# T* Y8 B9 i4 U* [>
$ k: |, R/ s; s# A> Last modified: 2009-07-20" |4 B$ _, h3 [+ |2 j  W: m+ u" F
> ( F; q3 [1 s& }; R+ {1 L! l  y
> Abstract9 P7 H" m/ ~8 J; f/ p1 x
> In 2008, Beck and Tews have proposed a practical attack on WPA. Their attack
3 Z" I/ Z. w* n9 D. d% M> (called the Beck-Tews attack) can recover plaintext from an encrypted short! P" ?3 o6 L9 H
> packet, and can falsify it. The execution time of the Beck-Tews attack is
' q$ g- Q5 U3 C6 z5 ~> about 12-15 minutes. However, the attack has the limitation, namely, the
( i! f7 o! ?1 i9 B8 m' |9 L7 F" c> targets are only WPA implementations those support IEEE802.11e QoS features.
3 G7 l; V. h# c> In this paper, we propose a practical message falsification attack on any WPA1 I! @2 C& X' Q: _4 e8 v# Z
> implementation. In order to ease targets of limitation of wireless LAN& |) F; \. K) _$ |, x; i. l9 R
> products, we apply the Beck-Tews attack to the man-in-the-middle attack. In" z) l+ A2 X0 O5 N/ b# b
> the man-in-the-middle attack, the user's communication is intercepted by an
) u2 g- K  b7 e) ^" R> attacker until the attack ends. It means that the users may detect our attack
2 O/ [; \7 u: U" j& J> when the execution time of the attack is large. Therefore, we give methods for
( ]; F: l; X, G; ^> reducing the execution time of the attack. As a result, the execution time of
2 |7 x3 S3 `- {8 G$ E7 {% [+ S3 p> our attack becomes about one minute in the best case.
/ j6 c0 c/ T9 J> 9 q* S' }5 |1 ~$ y, u3 v+ f; r
> --
4 @9 m+ T/ v, F5 r) `& ]) ~> World Security Pros. Cutting Edge Training, Tools, and Techniques
8 W  O6 B  d3 Z3 E> Tokyo, Japan November 4/5 2009  http://pacsec.jp <http://pacsec.jp/>- j8 z% T, N! }8 C/ Q
> Vancouver, Canada March 22-26  http://cansecwest.com <http://cansecwest.com/>
! _- v" o$ m, D* `> Amsterdam, Netherlands June  http://eusecwest.com <http://eusecwest.com/>2 c& C+ C5 r: g- O& o* i! e! L
> pgpkey http://dragos.com/ kyxpgp
5 P. }/ E$ G, I> * [) u* i7 g* P5 h! e: L+ J

3 }- G, }' R- |4 W: S* r- u. u6 @; M) V6 h# `  M
下载:  在倒数 30 行处

评分

1

查看全部评分

ffffffffffffffffffffkkkkkkkkkkkk 草

67

回帖

278

积分

2 小时

在线时间

少尉

注册时间
2009-9-25
金币
200 个
威望
2 个
荣誉
0 个

尚未签到

发表于 2010-2-23 03:03 |显示全部楼层
好东西,感谢分享,虽然也看不太懂。
回复

使用道具 举报

50

回帖

827

积分

13 小时

在线时间

中尉

注册时间
2009-6-19
金币
714 个
威望
6 个
荣誉
1 个

尚未签到

发表于 2010-2-23 19:20 |显示全部楼层
可惜看不懂
回复

使用道具 举报

66

回帖

150

积分

11 小时

在线时间

上等兵

注册时间
2010-1-31
金币
81 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-23 19:22 |显示全部楼层
真是看不懂啊,可能非常高深吧。
回复

使用道具 举报

428

回帖

6444

积分

842 小时

在线时间

中校

注册时间
2009-2-2
金币
5821 个
威望
7 个
荣誉
6 个
累计签到:6 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-24 05:50 |显示全部楼层
看不明白!
回复

使用道具 举报

93

回帖

1960

积分

142 小时

在线时间

上尉

注册时间
2009-7-30
金币
1849 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-24 06:40 |显示全部楼层
看起来挺高深的说
+ S; }( y/ a7 ]看不懂啊……
回复

使用道具 举报

67

回帖

122

积分

9 小时

在线时间

上等兵

注册时间
2010-1-28
金币
54 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-24 10:09 |显示全部楼层
这个必须细嚼慢咽
回复

使用道具 举报

80

回帖

149

积分

45 小时

在线时间

上等兵

注册时间
2009-4-20
金币
63 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-24 14:30 |显示全部楼层
还没有详细步骤?
回复

使用道具 举报

111

回帖

204

积分

92 小时

在线时间

少尉

注册时间
2006-5-5
金币
80 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-24 18:42 |显示全部楼层
高人?看看先
回复

使用道具 举报

214

回帖

1417

积分

301 小时

在线时间

上尉

注册时间
2009-9-19
金币
1165 个
威望
1 个
荣誉
0 个
累计签到:7 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-24 23:19 |显示全部楼层
看上面的说法是不看了
回复

使用道具 举报

82

回帖

303

积分

126 小时

在线时间

少尉

注册时间
2009-11-20
金币
200 个
威望
0 个
荣誉
0 个
累计签到:4 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-25 01:38 |显示全部楼层
英文是啥意思
回复

使用道具 举报

116

回帖

197

积分

78 小时

在线时间

上等兵

注册时间
2007-12-28
金币
72 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-26 12:45 |显示全部楼层
顶你个,学习
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-5-1 09:30

返回顶部 返回列表