0

试图了解攻击 WEP 加密的理论,特别是 IVs(初始化向量)。我了解 IV 的概念和目的(有点像密码哈希后附加的“盐”?):

  • 种子=IV+WEP 密钥
  • IV一般为24bits
  • IV在数据包中是明文
  • IV 是十六进制

因此,如果 IV 以明文形式发送并说 IV 是 24 位(相当于 3 个 ASCII 字符,例如 AB3)。因此,我可以在 Wireshark WEP 捕获的数据包中看到 IV 值(下面的屏幕截图在 IEE802.11 -> WEP 参数下)。屏幕截图中的示例,1 个特定的网络 WEP 数据包显示的 IV 值为 0x1cd799(假设这是十六进制格式?)。我尝试将此值在十六进制中转换为在线 ascii 转换器,但转换时出错?

其次,我知道要破解 WEP 密钥,首先必须捕获大量数据包(50,000+),因为每个数据包都包含不同的随机 WEP IV 值(来自池 2^24 位)。经过一段时间和大量的数据包捕获后,您可能会开始遇到重复的 WEP IV 值(也就是被重用的 IV)。因此,就我的困惑而言,问题是:

  1. 为什么一旦您设法仅捕获一个已被确认为“重复使用”的 IV,这足以开始对(IV+WEP 密钥)的 WEP 密钥部分进行 WEP 暴力攻击?
  2. 每个 IV 最终都会根据平均值和格式定律在某个时间点被复制,这不仅仅是一个假设,那么为什么我们需要为 IV 捕获大量数据包以确认是否发生了重用?
  3. 如果我们只捕获一个 WEP 数据包并使用其中存在的 IV 值(如屏幕截图中所示),为什么我们需要捕获另一个奇怪的 50,000 个数据包?
  4. 一旦我们确实有一个确认的“重复使用”数据包,我是否正确地认为我们因此停止了 IV 的数据包捕获,然后攻击的下一部分是试图通过发送精心制作的 WEP 密钥(通过 airdecap-ng)暴力破解数据包试图猜测 WEP 密钥并使用“重复使用”确认捕获的 WEP IV 值作为 IV 附加到我们猜测的 WEP 密钥蛮力值,一遍又一遍。因此,如果出于概念目的,我们的 IV 是“AB3”,那么我们将进行暴力攻击,附加 AB3.WEPKEYBRUTEFORCEVALUE1、AB3.WEPKEYBRUTEFORCEVALUE2、AB3.WEPKEYBRUTEFORCEVALUE3……等,直到 WEP 密钥被破解?

在此处输入图像描述

引用著名的电影《费城》(1993)——任何回答这个问题的人都请“像我 4 岁的孩子一样向我解释这个,好吧,因为这件事有一个元素,我就是无法通过我的笨拙的头脑。 "

希望这一切都有意义,并提前感谢任何答案。

4

1 回答 1

3

如果您想了解完整的故事,请考虑与 Boneh 教授一起参加 Courseras 密码学 I 课程:https ://www.coursera.org/learn/crypto 。你会得到比我可能做的更好的解释。

那么,WEP 黑客如何工作呢?

首先,我们需要了解流密码是如何工作的。考虑这张图片:在此处输入图像描述

有一个密码(在我们的例子中为 RC4),它由两件事参数化:IV 和密钥。

现在在 WEP 中,密钥是恒定的,IV 会发生变化,但 IV 域的大小相当小(在 XXI 世纪,128 位是最小值)。WEP 只是增加 IV。在某一点,它必须重置 IV 并从头开始。这就是魔法发生的地方。

考虑两个密文c1c2。您知道,它们是使用相同的 IV 生成的,因为 IV 是公开的。你不知道对应的纯文本m1m2. 但是您知道密文是由相同的密钥流生成的。您执行以下操作:

c1 XOR c2 = m1 XOR m2

现在,c1c2与随机值无法区分。但是m1m2没有。您可以开始猜测 m1 和 m2 以便满足等式。这就是开裂的第一部分。

下一部分是这样的:

c1 XOR m1 = keystream

凉爽的。现在我们知道了密钥流。最后一件事,我们必须猜测产生给定 IV 的密钥流的密钥。一旦完成,WEP就被破解了。

希望这可以帮助。如果您觉得这种黑客行为很有趣,请参加 Coursera 课程。

于 2020-07-01T10:15:57.983 回答