我正在用TKIP研究WPA的弱点。我有一个想法,AES-CCMP模式比TKIP更好,但是TKIP的最弱点是什么?另外,我想知道WPA TKIP的缺点。WPA的缺点是什么?
发布于 2014-06-15 18:28:29
以下是几个月前我在这里做的博客的相关摘录:
WPA通常使用时态密钥完整性协议(TKIP)。TKIP是由IEEE802.11i任务组和Wi联盟设计的,目的是在不需要更换旧硬件的情况下取代WEP。这是必要的,因为WEP的中断使WiFi网络失去了可行的链路层安全性,并且已经部署的硬件需要解决方案。TKIP不是加密算法,但它用于确保每个数据包都以唯一的加密密钥发送。
这是一篇摘自空气裂缝的论文,对WEP和WPA的实际攻击:
TKIP实现了一个更复杂的密钥混合功能,用于将会话密钥与每个数据包的初始化向量混合。这可以防止所有当前已知的相关密钥攻击,因为每个数据包键的每个字节取决于会话密钥的每个字节和初始化向量。此外,每个数据包都包含64位消息完整性检查(MIC),以防止对从WEP已知的弱CRC32完整性保护机制的攻击。为了防止简单的重放攻击,使用了序列计数器(TSC),它只允许数据包按顺序到达接收器。
已知有两起针对TKIP的攻击:
这两种攻击都只能解密小部分数据,从而危及机密性。他们不能给你的是访问网络。为了让您知道可以恢复多少数据,一个ARP帧大约需要14到17分钟才能得到纯文本。考虑到恢复的速度,用这种类型的攻击获取有用的信息是不可能的(但不是不可能的)。
发布于 2016-12-24 05:52:46
最近的袭击:
https://pure.royalholloway.ac.uk/portal/files/25512708/paper.pdf
http://www.rc4nomore.com/vanhoef-usenix2015.pdf
背景:WPA使用WEP的密钥结构,使用密钥混合来改变每个数据包上的104位密钥.然而,24位IV是从回放计数器的低16位产生的,它仍然在RC4中产生密钥流偏差。然而,它们比WEP的密钥流偏差更难利用,WEP的104位键总是相同的。
发布于 2017-06-27 14:12:39
如果有客户端连接,您可以完全访问WPA(2) + TKIP网络。降低客户端的成本并捕获密钥交换是非常简单的。此功能内置在aircrack中,一旦您有了4种方式握手,您就可以直接对字典文件运行它,直到找到密钥为止。
下面是一个引导您完成这个过程的链接:https://web.archive.org/web/20160501103330/https://itfellover.com/9-wpa2-tkip-security-mode-cracking/
https://security.stackexchange.com/questions/61094
复制相似问题