在本文中,主要讲解了chopchop攻击的思想,用一道题目来感受chopchop攻击,该题目不是在于破解实际场景中的wep,而是感受chop的思想,毕竟现在攻击wep的网上脚本比比皆是,比较著名的就是Aircrack-ng无线破解工具套件。
WEP(Wired EquiValent PriVacy),有线等效加密。其破解为利用加密体制缺陷,通过收集足够的数据包,使用分析密算法还原出密码。
协议要求首先为明文计算一段checksum,方式是循环冗余校验CRC32
然后呢,将这个校验值以little-endian的方式接在明文之后得到新的明文,将这段新明文用一个key通过RC4加密就得到密文数据包了
M(密文) = RC4( (data+CRC32) ,key) (实际场景中的WEP机制会复杂些,这里只做简单阐述)
接收方用KEY解密密文,对明文再做一次RC4,算出CRC32’,与接受的CRC32比较,不同则拒绝,相同接受
破解历程:
95 9 月RC4 潜在的威胁性(wanger)
00 10 月通过分析wpe包获取密码(walker)
01 5 月针对于明文攻击的一个推论(Arbaugh)
01 7 月针对于CRC32的攻击
01 8 月针对于RC4的攻击
01 8 月airosnort发布
02 2 月改进的攻击算法(h1kari)
04 8 月chopchop攻击出现
04 7/8 月aircrack出现(Devine,Sanchez )
题目: