CCMP——TKIP

CCMP——TKIP


2024年5月14日发(作者:电脑开机了但是一直黑屏)

最近出现的对无线互联网安全标准,特别是对Wi-Fi受保护访问(WPA)安全标准的破

解,给企业的网络和敏感商业信息或数据带来了新的威胁。本文介绍了避免遭受这种密码

攻击的最佳手段。同时解释了WEP,WPA,WPA2之间的区别,以及对WEP的破解如何

导致802.11标准的进化。

802。11的有线等效加密标准(WEP)已经在7年前就被破解了。Wi—Fi受保护访

问(WPA)标准是WEP的第一个替代品。从2003年底开始,所有经过Wi—Fi认证的产

品都必须使用WPA。但在2008年底公布的WPA被破解的消息,确切地说是一个对临时

密钥完整性协议(TKIP)所使用的消息完整性检查(MIC)的攻击.尽管出现了这次攻击,

但并不代表使用WPA的无线局域网络(WLAN)走到了尽头,只能说明该标准存在安全

问题,值得我们注意,并需要采取措施避免其所带来的影响。

预备知识

要应对最新的这次攻击,我们首先要了解WEP、WPA和WPA2之间的区别,以及对

WEP的破解是如何推动802。11标准的发展的。

WEP使用RC4对无线接入点(AP)和客户端之间交换的数据进行编码,即加密。同

时利用循环冗余校验(CRC)来发现错误。任何人都可以记录用WEP加密的数据包,但要

想读懂这些数据包的内容,则需要用WEP 密钥进行解密。但不幸的是,黑客们很快就掌

握了通过分析用WEP加密的数据包来猜出所用的密钥(即破解)的方法.因为对一个特定

的无线接入点来说,所有向它发送数据的客户端都使用相同的WEP密钥对全部传送的数

据包进行加密。这样,一但破解出数据传送所用的密钥就可以对以后收到的任何人发送的

任何数据包进行解密。也就是说802.11标准不能通过使用WEP真正的阻止数据泄露.

TKIP作为补丁很快就出现了,它弥补了早期无线接入点(AP)和客户端被WEP削弱的

安全性。TKIP不再使用相同的密钥来加密每一个数据包,它使用的 RC4对每一个数据包

分配了不同的密钥。这些随数据包而变的密钥化解了黑客们对WEP加密方法的破解。另

外,TKIP还使用了带密钥的消息完整性检查(MIC)技术来发现那些被重放和仿冒的数据

包。虽然谁都可以从网络中截获经过TKIP加密的数据包,然后对这些数据包进行修改,最

后再将它们发送到网络中去(注入),但这些数据包最终都会被丢弃,因为在对MIC和校验

和进行检查时就会发现它们与数据包所携带的数据不匹配。当采用TKIP的无线接入点收到

第一个不正确的MIC时,就会发送一个错误报告。如果在60秒内又收到了第二个不正确

的数据包,则无线接入点就会停止监听1分钟,然后再为无线局域网更换密钥,即要求所

有的客户端都开始使用新的“成对主密钥”去生成MIC密钥和用于每个数据包的各不相同

的加密密钥。

这样就弥补了WEP留下的多个漏洞.任何经过WPA认证的产品都可以利用TKIP和它

所使用的MIC抵御对802。11的各种窃听、仿冒和重放攻击(replay attack).其实早在

2003年IEEE就已经知道了还有多种更有效和更鲁棒的方法来实现这种安全性。这就是为

什么802。11i定义了基于先进加密标准(AES)的密码块链信息认证码协议(CCMP)来

代替TKIP和MIC。现在所有经过Wi-Fi认证的产品都必须支持Wi—Fi保护访问版本2

(WPA2),它要求由用户来选择适用于自己的无线局域网的安全方案。经过WPA2认证

的无线接入点在与旧的客户端交互时,可以接受TKIP或AES—CCMP安全方案,但在与

新的客户端交互时,只支持AES— CCMP。

挑战WPA的完整性

如果有读者对密码攻击及其背后的数学问题感兴趣,建议他们去读一读“对WEP和

WPA的实际攻击"(Practical attacks against WEP and WPA)这篇文章,这是由研究人员


发布者:admin,转转请注明出处:http://www.yc00.com/xitong/1715674485a2654381.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信