第6章无线网安全性parti内容摘要:

发送给接收方 V || KeyID || c1c2… cl  通用加密形式如下 : C = ((M || CRC32(M))  RC4(V||K)) hdr IV keyID data ICV RC4 encrypted 《 计算机网络安全的理论与实践(第 2版) 》 . 【 美 】 王杰 , 高等教育出版社 , 2020年 WEP的安全缺陷 认证缺陷 :  由于 WEP采用的挑战 应答机制是一个简单的异或运算,因此很容易受到明文攻击  例如 :  在 AP和合法的 STA之间恶意的拦截 (cha, res)信息对 .  她计算 ki=ci  ri for i=1,2,…,16  她发送连接请求给 AP并等待其发出的挑战信息 cha’  她用关键字和挑战信息运算,产生一个应答信息 res, 将此信息和截获的IV一起发给 AP  基于 WEP协议, AP 对 V||K 应用 RC4 和 V||K, 产生子钥序列 k1, k2, k3,… k16, 证实 ki  res’ = cha’, 由此, AP认证了攻击者的非法设备,准予其连网 《 计算机网络安全的理论与实践(第 2版) 》 . 【 美 】 王杰 , 高等教育出版社 , 2020年 完整性校验缺陷 :  CRC 弱点  CRC具有线性运算性质 : CRC (x  y) = CRC(x)  CRC(y)  这种线性特征使得攻击者容易篡改数据而不改变 CRC值  CRC 没有任何密钥,使得攻击者容易向网络注入新的网包  篡改数据  注入信息  碎片攻击 WEP的安全缺陷 《 计算机网络安全的理论与实践(第 2版) 》 . 【 美 】 王杰 , 高等教育出版社 , 2020年 消息干扰 :  Alice 发消息给 Bob: C = (M|| CRC32(M))  RC4(V||K)  攻击者拦截并修改了消息 C 如下, 用另一个网帧 Γ, 计算得到 C’ : C’ = (Γ || CRC32(Γ)  C  Bob接收到一个被篡改的数据 M’ = Γ M 和正确的 CRC32(M’)的完整性校验值 ICV 保密缺陷 《 计算机网络安全的理论与实践(第 2版) 》 . 【 美 】 王杰 , 高等教育出版社 , 2020年 注入消息 :  假定 (M,C) 已知, V 是一个为产生 C的初始向量  然后 (M  C)元算产生对 M加密的子密钥序列, (子密钥产生于 RC4(V||K)序列加密算法 )  假定 Θ 为任意一个攻击者试图注入网络的信息  注意 V 向量是经明文传输  攻击者计算 CRC32(Θ)并将其注入公式 V||(Θ|| CRC32(Θ))  RC4(V||K) 如果向量 V已被使用过,那么以上消息会通过合法认证 保密缺陷 《 计算机网络安全的理论与实践(第 2版) 》 . 【 美 】 王杰 , 高等教育出版社 , 2020年 碎片攻击 :  利用攻击 LLC 网帧首部,将信息注入网络中  LLC 网帧首部 8个字节为固定值  攻击者用 XOR算法得到 8个子密钥  攻击者阴谋 :  攻击者将 64字节长的 LLC分割成 16个 4字节长的片段  用 V 和前 8个子钥 k1, k2, …, k8 将 4字节长的片段及 4字节长的完整性校验值加密  将其封装在 MAC包中注入网络 安全缺陷 《 计算机网络安全的理论与实践(第 2版) 》 . 【 美 】 王杰 , 高等教育出版社 , 2020年 保密缺陷  重复使用初始向量  一个 24位初始向量 IV ,有 16,777,216个不同的子密。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。