Kali linux 学习笔记(三十)无线渗透——无线连接过程和加密(WEP、WPA)2020.3.10
前言
本节是无线渗透最后的理论部分
学习了无线连接过程和其加密系统
1、无线网络连接过程
如图所示
图上的各种帧在上一节都提到过
WEP探测过程
- beacon标识使用WEP加密
- STATION发送普通probe帧
- AP响应probe response帧并声明要采用WEP加密
WEP open认证过程
- 与open认证过程相同
- 正确认证后通信数据被WEP加密
- 如果认证时客户端输入错误密码,认证可以通过,AP丢弃STATION数据包
- 认证正确,身份验证成功
WEP PSK认证过程
- STATION发送认证请求
- AP返回随机challenge消息
- STATION使用PSK加密challenge返回给AP
- AP用PSK解密,并与原始challenge对比,相同则验证成功
大部分无线驱动先尝试WEP open认证过程,失败了再尝试WEP PSK认证过程
WEP共享秘钥认证过程
STATION关联包中必须包含目标AP的ESSID
2、加密
- 无线安全问题根源:嗅探侦听
- WEP是802.11的一部分,存在安全漏洞
- WPA取代WEP,WPA2在802.11i中发布
WEP安全系统
- 用RC4算法实现机密性
- CRC32算法检查完整性
- 标准采用24位initialization vector(IV)
RC4算法——对称加密流算法
- 加密解密都是进行XOR计算
- 合并IV和PSK,用KSA算法生成起始状态表
- PRGA算法生成最终**流
WPA安全系统
- 802.11i组为了提高无线安全,开发了两个新的链路层加密协议:TKIP和CCMP,分别是WPA1和WPA2用的协议
- 个人使用预设共享秘钥,企业使用802.1X和radius服务器实现AAA
*这玩意儿非常复杂非常繁复
WPA1
- 802.11i第三版草案
- 采用逐包进行秘钥加密
- 128位的key和48位的IV
- RC4流加密
- 帧计数器避免重放攻击
- TKIP用Michael算法进行完整性校验
WPA2
- CCMP取代TKIP
- AES加密算法取代RC4
- 不兼容早期版本硬件
结语
主要学习了无线连接过程和加密是怎么一回事
详细内容非常繁复
如要进一步了解
需去看官方标准
进一步学习