謝青松+湯玲+李甜+杜廷龍
摘要:在分析WEP協(xié)議加密原理的基礎(chǔ)上,針對(duì)其核心RC4算法存在IV脆弱性的缺陷,給出了一種破解WEP秘密密鑰的算法。該算法首先用無線數(shù)據(jù)幀的標(biāo)識(shí)字段0XAA異或截獲密文幀的第一個(gè)字節(jié)得到偽隨機(jī)密鑰序列的第一個(gè)字節(jié),然后再根據(jù)截獲的初始向量并利用RC4算法初始向量的脆弱性,計(jì)算出秘密密鑰。實(shí)驗(yàn)結(jié)果表明,該算法能有效破解WEP協(xié)議的秘密密鑰。
關(guān)鍵詞:有線等效保密協(xié)議;RC4算法;初始向量的脆弱性
中圖分類號(hào):TP311 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1009-3044(2014)11-2517-03
Abstract: This paper presents a algorithm used to crack WEP secret key on the base of analyzing the theory of WEP, according to the bug of RC4 algorithm which is the core of WEP. Firstly, this algorithm gets the first byte of pseudo random secret key sequence by XORing the identification filed of wireless data frame 0XAA and the first byte of captured secret frame. Secondly, this algorithm calculates the secret key, according to the IV Weakness of RC4 algorithm and the initialization vector of the wireless data frame. The experimental result shows that the proposed algorithm can effectively crack WEP Secret Key.
Key words: Wired Equivalent Privacy; RC4 algorithm; IV Weakness
802.11無線網(wǎng)絡(luò)采用有線等效保密WEP(Wired Equivalent Privacy)協(xié)議來為無線網(wǎng)絡(luò)中的數(shù)據(jù)通信提供機(jī)密性和完整性保護(hù)。然而WEP協(xié)議存在缺陷,攻擊者可以破解WEP協(xié)議的密鑰,這給無線通信帶來安全隱患[1]。該文首先分析了WEP協(xié)議的加密原理,然后詳細(xì)分析了WEP協(xié)議的核心RC4算法及其存在IV脆弱性的缺陷,最后針對(duì)該缺陷給出了破解WEP秘密密鑰的詳細(xì)步驟。
1 WEP協(xié)議
WEP協(xié)議由認(rèn)證協(xié)議和加密協(xié)議組成。認(rèn)證協(xié)議用于確認(rèn)通信雙方的身份,加密協(xié)議用來確保通信數(shù)據(jù)的秘密性。WEP協(xié)議加密的過程分為四步:首先,將用戶輸入的秘密密鑰和隨機(jī)生成的初始向量IV(Initialization Vector)拼接成密鑰;然后將此密鑰作為RC4算法的輸入產(chǎn)生偽隨機(jī)密鑰序列;其次將明文數(shù)據(jù)及其完整性校驗(yàn)值的組合作為明文序列;最后,用偽隨機(jī)密鑰序列異或明文序列的結(jié)果作為密文序列,并將初始向量IV和密文序列的組合作為密文幀發(fā)送給接收方。解密的過程與此類似。
從WEP協(xié)議的加密原理框圖中可以看出兩點(diǎn):初始向量IV以明文的方式進(jìn)行傳輸;WEP加密協(xié)議的核心是RC4算法。但由于RC4算法存在固有缺陷,易受IV Weakness攻擊,進(jìn)而攻擊者可以完全恢復(fù)出WEP協(xié)議的秘密密鑰。
2 RC4加密算法
RC4加密算法是Ron Rivest在1978年設(shè)計(jì)的密鑰長(zhǎng)度可變的流加密算法簇。RC4算法由兩部分組成:密鑰調(diào)度算法KSA(Key Scheduling Algorithm)和偽隨機(jī)密鑰序列生成算法PRGA(Pseudo Random Generation Algorithm)。密鑰調(diào)度算法KSA將輸入[L]字節(jié)的隨機(jī)密鑰[K]生成一個(gè)由[N]個(gè)元素組成的排列[S],[L]一般為8或16,[N]一般為256。偽隨機(jī)密鑰序列生成算法PRGA由密鑰調(diào)度算法產(chǎn)生的隨機(jī)排列[S]產(chǎn)生偽隨機(jī)密鑰序列[Z]。
3 基于IV Weakness破解WEP秘密密鑰
2) 用捕獲密文幀的第一個(gè)字節(jié)[C[1]]異或無線數(shù)據(jù)幀的標(biāo)識(shí)字段0XAA,得到密鑰流的第一個(gè)字節(jié)[Z[1]]。該字節(jié)為PRGA輸出的第一個(gè)字節(jié)。
3) 攻擊者自己構(gòu)造特殊格式的初始向量
4 實(shí)驗(yàn)結(jié)果
接入點(diǎn)是Linksys WRT54G2無線路由器,支持802.11b/g/i協(xié)議??蛻舳耸褂玫挠?jì)算機(jī)安裝華碩WL_167G無線網(wǎng)卡。監(jiān)聽者使用的計(jì)算機(jī)安裝華碩WL_167G無線網(wǎng)卡,同時(shí)安裝有基于上述破解原理編寫的破解程序。
監(jiān)聽者首先截獲大量的無線數(shù)據(jù)幀,然后根據(jù)上述步驟破解WEP秘密密鑰。破解結(jié)果的界面如圖5所示,可以看出,成功破解的秘密密鑰為“1234567899”。
5 結(jié)束語
利用WEP協(xié)議核心RC4算法存在IV Weakness的缺陷,根據(jù)捕獲的無線密文幀及其明文標(biāo)識(shí)字段0XAA,提出了破解WEP秘密密鑰的算法。實(shí)驗(yàn)結(jié)果表明,在獲取大量無線數(shù)據(jù)幀的情況下,該算法能有效破解WEP協(xié)議的秘密密鑰。
參考文獻(xiàn):
[1] 曹秀英,耿嘉,沈平.無線局域網(wǎng)安全系統(tǒng)[M].北京:電子工業(yè)出版社,2004.
[2] Stubblefield A, Ioannidis J, Rubin A.D. Using the Fluhrer, Mantin and Shamir Attack to Break WEP[R].AT&T Labs Technical Report,2001.
[3] Fluhrer S, Mantin I. and Shamir A, Weaknesses in the key scheduling algorithm of RC4 [EB/OL]. http://www.drizzle.com/aboba/IEEE/rc4_ksaproc.pdf.endprint
摘要:在分析WEP協(xié)議加密原理的基礎(chǔ)上,針對(duì)其核心RC4算法存在IV脆弱性的缺陷,給出了一種破解WEP秘密密鑰的算法。該算法首先用無線數(shù)據(jù)幀的標(biāo)識(shí)字段0XAA異或截獲密文幀的第一個(gè)字節(jié)得到偽隨機(jī)密鑰序列的第一個(gè)字節(jié),然后再根據(jù)截獲的初始向量并利用RC4算法初始向量的脆弱性,計(jì)算出秘密密鑰。實(shí)驗(yàn)結(jié)果表明,該算法能有效破解WEP協(xié)議的秘密密鑰。
關(guān)鍵詞:有線等效保密協(xié)議;RC4算法;初始向量的脆弱性
中圖分類號(hào):TP311 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1009-3044(2014)11-2517-03
Abstract: This paper presents a algorithm used to crack WEP secret key on the base of analyzing the theory of WEP, according to the bug of RC4 algorithm which is the core of WEP. Firstly, this algorithm gets the first byte of pseudo random secret key sequence by XORing the identification filed of wireless data frame 0XAA and the first byte of captured secret frame. Secondly, this algorithm calculates the secret key, according to the IV Weakness of RC4 algorithm and the initialization vector of the wireless data frame. The experimental result shows that the proposed algorithm can effectively crack WEP Secret Key.
Key words: Wired Equivalent Privacy; RC4 algorithm; IV Weakness
802.11無線網(wǎng)絡(luò)采用有線等效保密WEP(Wired Equivalent Privacy)協(xié)議來為無線網(wǎng)絡(luò)中的數(shù)據(jù)通信提供機(jī)密性和完整性保護(hù)。然而WEP協(xié)議存在缺陷,攻擊者可以破解WEP協(xié)議的密鑰,這給無線通信帶來安全隱患[1]。該文首先分析了WEP協(xié)議的加密原理,然后詳細(xì)分析了WEP協(xié)議的核心RC4算法及其存在IV脆弱性的缺陷,最后針對(duì)該缺陷給出了破解WEP秘密密鑰的詳細(xì)步驟。
1 WEP協(xié)議
WEP協(xié)議由認(rèn)證協(xié)議和加密協(xié)議組成。認(rèn)證協(xié)議用于確認(rèn)通信雙方的身份,加密協(xié)議用來確保通信數(shù)據(jù)的秘密性。WEP協(xié)議加密的過程分為四步:首先,將用戶輸入的秘密密鑰和隨機(jī)生成的初始向量IV(Initialization Vector)拼接成密鑰;然后將此密鑰作為RC4算法的輸入產(chǎn)生偽隨機(jī)密鑰序列;其次將明文數(shù)據(jù)及其完整性校驗(yàn)值的組合作為明文序列;最后,用偽隨機(jī)密鑰序列異或明文序列的結(jié)果作為密文序列,并將初始向量IV和密文序列的組合作為密文幀發(fā)送給接收方。解密的過程與此類似。
從WEP協(xié)議的加密原理框圖中可以看出兩點(diǎn):初始向量IV以明文的方式進(jìn)行傳輸;WEP加密協(xié)議的核心是RC4算法。但由于RC4算法存在固有缺陷,易受IV Weakness攻擊,進(jìn)而攻擊者可以完全恢復(fù)出WEP協(xié)議的秘密密鑰。
2 RC4加密算法
RC4加密算法是Ron Rivest在1978年設(shè)計(jì)的密鑰長(zhǎng)度可變的流加密算法簇。RC4算法由兩部分組成:密鑰調(diào)度算法KSA(Key Scheduling Algorithm)和偽隨機(jī)密鑰序列生成算法PRGA(Pseudo Random Generation Algorithm)。密鑰調(diào)度算法KSA將輸入[L]字節(jié)的隨機(jī)密鑰[K]生成一個(gè)由[N]個(gè)元素組成的排列[S],[L]一般為8或16,[N]一般為256。偽隨機(jī)密鑰序列生成算法PRGA由密鑰調(diào)度算法產(chǎn)生的隨機(jī)排列[S]產(chǎn)生偽隨機(jī)密鑰序列[Z]。
3 基于IV Weakness破解WEP秘密密鑰
2) 用捕獲密文幀的第一個(gè)字節(jié)[C[1]]異或無線數(shù)據(jù)幀的標(biāo)識(shí)字段0XAA,得到密鑰流的第一個(gè)字節(jié)[Z[1]]。該字節(jié)為PRGA輸出的第一個(gè)字節(jié)。
3) 攻擊者自己構(gòu)造特殊格式的初始向量
4 實(shí)驗(yàn)結(jié)果
接入點(diǎn)是Linksys WRT54G2無線路由器,支持802.11b/g/i協(xié)議。客戶端使用的計(jì)算機(jī)安裝華碩WL_167G無線網(wǎng)卡。監(jiān)聽者使用的計(jì)算機(jī)安裝華碩WL_167G無線網(wǎng)卡,同時(shí)安裝有基于上述破解原理編寫的破解程序。
監(jiān)聽者首先截獲大量的無線數(shù)據(jù)幀,然后根據(jù)上述步驟破解WEP秘密密鑰。破解結(jié)果的界面如圖5所示,可以看出,成功破解的秘密密鑰為“1234567899”。
5 結(jié)束語
利用WEP協(xié)議核心RC4算法存在IV Weakness的缺陷,根據(jù)捕獲的無線密文幀及其明文標(biāo)識(shí)字段0XAA,提出了破解WEP秘密密鑰的算法。實(shí)驗(yàn)結(jié)果表明,在獲取大量無線數(shù)據(jù)幀的情況下,該算法能有效破解WEP協(xié)議的秘密密鑰。
參考文獻(xiàn):
[1] 曹秀英,耿嘉,沈平.無線局域網(wǎng)安全系統(tǒng)[M].北京:電子工業(yè)出版社,2004.
[2] Stubblefield A, Ioannidis J, Rubin A.D. Using the Fluhrer, Mantin and Shamir Attack to Break WEP[R].AT&T Labs Technical Report,2001.
[3] Fluhrer S, Mantin I. and Shamir A, Weaknesses in the key scheduling algorithm of RC4 [EB/OL]. http://www.drizzle.com/aboba/IEEE/rc4_ksaproc.pdf.endprint
摘要:在分析WEP協(xié)議加密原理的基礎(chǔ)上,針對(duì)其核心RC4算法存在IV脆弱性的缺陷,給出了一種破解WEP秘密密鑰的算法。該算法首先用無線數(shù)據(jù)幀的標(biāo)識(shí)字段0XAA異或截獲密文幀的第一個(gè)字節(jié)得到偽隨機(jī)密鑰序列的第一個(gè)字節(jié),然后再根據(jù)截獲的初始向量并利用RC4算法初始向量的脆弱性,計(jì)算出秘密密鑰。實(shí)驗(yàn)結(jié)果表明,該算法能有效破解WEP協(xié)議的秘密密鑰。
關(guān)鍵詞:有線等效保密協(xié)議;RC4算法;初始向量的脆弱性
中圖分類號(hào):TP311 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1009-3044(2014)11-2517-03
Abstract: This paper presents a algorithm used to crack WEP secret key on the base of analyzing the theory of WEP, according to the bug of RC4 algorithm which is the core of WEP. Firstly, this algorithm gets the first byte of pseudo random secret key sequence by XORing the identification filed of wireless data frame 0XAA and the first byte of captured secret frame. Secondly, this algorithm calculates the secret key, according to the IV Weakness of RC4 algorithm and the initialization vector of the wireless data frame. The experimental result shows that the proposed algorithm can effectively crack WEP Secret Key.
Key words: Wired Equivalent Privacy; RC4 algorithm; IV Weakness
802.11無線網(wǎng)絡(luò)采用有線等效保密WEP(Wired Equivalent Privacy)協(xié)議來為無線網(wǎng)絡(luò)中的數(shù)據(jù)通信提供機(jī)密性和完整性保護(hù)。然而WEP協(xié)議存在缺陷,攻擊者可以破解WEP協(xié)議的密鑰,這給無線通信帶來安全隱患[1]。該文首先分析了WEP協(xié)議的加密原理,然后詳細(xì)分析了WEP協(xié)議的核心RC4算法及其存在IV脆弱性的缺陷,最后針對(duì)該缺陷給出了破解WEP秘密密鑰的詳細(xì)步驟。
1 WEP協(xié)議
WEP協(xié)議由認(rèn)證協(xié)議和加密協(xié)議組成。認(rèn)證協(xié)議用于確認(rèn)通信雙方的身份,加密協(xié)議用來確保通信數(shù)據(jù)的秘密性。WEP協(xié)議加密的過程分為四步:首先,將用戶輸入的秘密密鑰和隨機(jī)生成的初始向量IV(Initialization Vector)拼接成密鑰;然后將此密鑰作為RC4算法的輸入產(chǎn)生偽隨機(jī)密鑰序列;其次將明文數(shù)據(jù)及其完整性校驗(yàn)值的組合作為明文序列;最后,用偽隨機(jī)密鑰序列異或明文序列的結(jié)果作為密文序列,并將初始向量IV和密文序列的組合作為密文幀發(fā)送給接收方。解密的過程與此類似。
從WEP協(xié)議的加密原理框圖中可以看出兩點(diǎn):初始向量IV以明文的方式進(jìn)行傳輸;WEP加密協(xié)議的核心是RC4算法。但由于RC4算法存在固有缺陷,易受IV Weakness攻擊,進(jìn)而攻擊者可以完全恢復(fù)出WEP協(xié)議的秘密密鑰。
2 RC4加密算法
RC4加密算法是Ron Rivest在1978年設(shè)計(jì)的密鑰長(zhǎng)度可變的流加密算法簇。RC4算法由兩部分組成:密鑰調(diào)度算法KSA(Key Scheduling Algorithm)和偽隨機(jī)密鑰序列生成算法PRGA(Pseudo Random Generation Algorithm)。密鑰調(diào)度算法KSA將輸入[L]字節(jié)的隨機(jī)密鑰[K]生成一個(gè)由[N]個(gè)元素組成的排列[S],[L]一般為8或16,[N]一般為256。偽隨機(jī)密鑰序列生成算法PRGA由密鑰調(diào)度算法產(chǎn)生的隨機(jī)排列[S]產(chǎn)生偽隨機(jī)密鑰序列[Z]。
3 基于IV Weakness破解WEP秘密密鑰
2) 用捕獲密文幀的第一個(gè)字節(jié)[C[1]]異或無線數(shù)據(jù)幀的標(biāo)識(shí)字段0XAA,得到密鑰流的第一個(gè)字節(jié)[Z[1]]。該字節(jié)為PRGA輸出的第一個(gè)字節(jié)。
3) 攻擊者自己構(gòu)造特殊格式的初始向量
4 實(shí)驗(yàn)結(jié)果
接入點(diǎn)是Linksys WRT54G2無線路由器,支持802.11b/g/i協(xié)議??蛻舳耸褂玫挠?jì)算機(jī)安裝華碩WL_167G無線網(wǎng)卡。監(jiān)聽者使用的計(jì)算機(jī)安裝華碩WL_167G無線網(wǎng)卡,同時(shí)安裝有基于上述破解原理編寫的破解程序。
監(jiān)聽者首先截獲大量的無線數(shù)據(jù)幀,然后根據(jù)上述步驟破解WEP秘密密鑰。破解結(jié)果的界面如圖5所示,可以看出,成功破解的秘密密鑰為“1234567899”。
5 結(jié)束語
利用WEP協(xié)議核心RC4算法存在IV Weakness的缺陷,根據(jù)捕獲的無線密文幀及其明文標(biāo)識(shí)字段0XAA,提出了破解WEP秘密密鑰的算法。實(shí)驗(yàn)結(jié)果表明,在獲取大量無線數(shù)據(jù)幀的情況下,該算法能有效破解WEP協(xié)議的秘密密鑰。
參考文獻(xiàn):
[1] 曹秀英,耿嘉,沈平.無線局域網(wǎng)安全系統(tǒng)[M].北京:電子工業(yè)出版社,2004.
[2] Stubblefield A, Ioannidis J, Rubin A.D. Using the Fluhrer, Mantin and Shamir Attack to Break WEP[R].AT&T Labs Technical Report,2001.
[3] Fluhrer S, Mantin I. and Shamir A, Weaknesses in the key scheduling algorithm of RC4 [EB/OL]. http://www.drizzle.com/aboba/IEEE/rc4_ksaproc.pdf.endprint