8

我已经开始研究无线安全,在 WEP 安全中,有一种叫做fake-auth攻击的东西。我知道它会发送一个身份验证请求,然后与 AP 关联,然后我们可以进行 arp 重放攻击。我需要知道 fake-auth 攻击究竟是如何工作的,因为如果我们没有 WEP 密钥,我们如何进行身份验证然后与 AP 关联以重放 ARP 数据包。

4

1 回答 1

8

解释很简单,接入点必须先对站点进行身份验证,然后站点才能与接入点关联或与网络通信。IEEE 802.11 标准定义了两种类型的 WEP 身份验证:

  • 开放系统认证 (OSA):允许任何设备加入网络,假设设备 SSID 与接入点 SSID 匹配。或者,设备可以使用“ANY”SSID 选项与范围内的任何可用接入点相关联,而不管其 SSID 是什么。
  • 共享密钥认证:要求站点和接入点具有相同的 WEP 密钥进行认证。

有关如何在此处使用共享密钥身份验证执行假身份验证的详细教程。


更新:我们如何在没有密钥的情况下关联到 AP?

对 WEP 协议的虚假身份验证攻击允许攻击者加入受 WEP 保护的网络,即使攻击者没有获得密钥根密钥。IEEE 802.11 定义了客户端在 WEP 保护环境中验证自己的两种方式。

第一种方法称为开放系统身份验证:客户端只需向接入点发送一条消息,告诉他他想使用开放系统身份验证加入网络。如果接入点允许开放系统身份验证,接入点将成功回答请求。

如您所见,在此握手期间从不使用秘密根密钥,从而允许攻击者也执行此握手并在不知道秘密根密钥的情况下加入受 WEP 保护的网络。第二种方法称为共享密钥身份验证。共享密钥身份验证使用秘密根密钥和质询-响应身份验证机制,这应该比开放系统身份验证更安全(至少在理论上),开放系统身份验证不提供任何安全性。

首先,客户端向接入点发送一个帧,告诉他他想使用共享密钥身份验证加入网络。接入点用一个包含挑战的帧来回答,一个随机字节串。客户端现在以包含此质询的帧进行回答,该质询必须经过 WEP 加密。接入点对帧进行解密,如果解密后的质询与他发送的质询相匹配,则他以成功的方式回答,并且客户端通过身份验证。

能够窥探共享密钥身份验证握手的攻击者可以加入网络本身。首先请注意,除了 AP 质询之外,第三帧中的所有字节都是恒定的,因此被攻击者知道。挑战本身在第 2 帧中以明文形式传输,因此攻击者也知道。攻击者现在可以恢复 WEP 用于加密第 3 帧的密钥流。攻击者现在知道密钥流和与第 3 帧一样长的相应 IV。

攻击者现在可以启动与 AP 的共享密钥身份验证握手。在收到第 2 帧后,他可以使用他恢复的密钥流构造一个有效的第 3 帧。AP 将能够成功解密和验证帧并以成功响应。攻击者现在已通过身份验证。

参考这里

于 2015-02-18T14:38:12.757 回答