深入WEP密码破解原理

2024-08-21 01:38
文章标签 深入 原理 破解 密码 wep

本文主要是介绍深入WEP密码破解原理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

首先看看WEP 加密 ,解密的流程图
  \
     WEP加密算法实际上是利用RC4流密码算法作为伪随机数产生器,将由初始矢量IV和WEP密钥组合而成的种子生成WEP密钥流(图中的KSA和PRGA部分),再由该密钥流与WEP帧数据负载进行异或运算来完成加密运算.
    RC4流密码是面向字节的,在算法过程中只是用了置换的方法,按照图中分成的两个部分,其C代码如下
    KSA部分:
[cpp] view plaincopy
int i,j = 0; 
for (i = 0; i < 256; i++) 

    s[i] = i;  

for (i = 0; i < 256; i++) 

    k[i] = key[i % 8];//针对64bit的WEP加密,128bit的为[i % 16] 

for (i = 0; i < 256; i++) 

    j = (j + s[i] + k[i]) % 256; 
        Swap(s[i], s[j]);//进行置换 

 
  
其中s[256]为状态列,k[256]为密钥列,key[8]为64位的密钥,状态列初始化为{0,1,2,3, , ,255},密钥列按照提供的密钥8字节重复填充至256字节满,通过置换,生成了一个状态列用以生成密钥流.
PRGA部分(只生成256个字节的密钥流):
[cpp] view plaincopy
for (i = 0, j = 0, LengthofKeyStream = 0; LengthofKeyStream < 256; LengthofKeyStream++) 
    { 
        i = (i + 1) % 256; 
        j = (j + s[i]) % 256; 
        Swap(s[i], s[j]); 
        keystream[LengthofKeyStream] = s[(s[i] + s[j]) % 256]; 
    } 
 
  
至此,我们就有了一个可以进行异或加密的密钥流keystream[256].在WEP加密当中应该是根据数据data的长度来调整需要得到的密钥流的长度,这里做了简单的处理.
在对使用WEP加密的无线网络抓包的时候,由于ARP包和IP包明文的第一字节是802.2头标(0xAA),这样我们就有了数据第一字节的明文(0xAA),同时我们也有了密文的第一字节,当将这两个字节进行异或的时候,我们可以得到keystream[0],也就是伪随机生成序列的第一字节,现在通过对这第一个字节进行分析,看看能否逆推出某个密钥字节.
根据PRGA部分代码,执行第一次循环时生成keystream[0],初始条件i=0,j=0,按流程走下来,最后可知keystream[0]=s[s[1]+s[s[1]]],假设s[1]的值为X,s[s[1]](即s[X])的值为Y, s[s[1]+s[s[1]]](即s[X+Y])的值为Z,则如图
  \
  
由此可以看出,keystream[0]的值受3个值的影响,分别是X,Y,和Z.这3个值是在KSA算法当中通过置换形成的.
[cpp] view plaincopy
for (i = 0; i < 256; i++) 

    j = (j + s[i] + k[i]) % 256; 
        Swap(s[i], s[j]);//进行置换 

 
    注意到,当生成供给PRGA使用的状态列的时候,进行的KSA循环是256次,根据大量的数据统计表明[1],在经过i(i>=1)次KSA循环之后,X,Y,Z三者不参与接下来置换的概率大概是0.05大一点,也就是100次里面大概有5次,X,Y,Z再之后的循环当中是保持不变的,一直保持在这个位置没有被置换,这样最后利用这个状态列生成的keystream[0]的值就是Z,这种状态称为断然状态(Resolved Condition),如果用一个处于断然状态的密钥流进行异或加密,我们就能够从中得到与密钥相关的一些信息,利用已知的密钥流第一个字节keystream[0]推算出密钥当中的一个字节.
举例来说,现在现实的情况是这样的.我们知道的初始向量IV为3个字节,即密钥的结构为key[8]={IV[0], IV[1], IV[2], USER[0], USER[1], USER[2], USER[3], USER[4]},USER[]表示用户自己定义的5个字节密钥.加上IV的3个字节就是8个字节64bit,回过头看KSA算法中的置换循环:
[cpp] view plaincopy
for (i = 0; i < 256; i++) 

    j = (j + s[i] + k[i]) % 256; 
        Swap(s[i], s[j]);//进行置换 

 
 
  
    由于i从0开始,j的值与s[i]的值和k[i]的值相关,s[i]的初始值我们知道,s[i]=i,那么现在知道了key[0],key[1],key[2]这3个值,我们就可以计算得到3个状态列(即经过3次循环时s[]的值),我们用s_n[](如s_1[])表示i=n时进行置换后的状态列,用j_n(如j_1)表示i=n时j的值,也就是说,我们可以根据已知的条件推算出s_0[],s_1[],s_2[],j_0,j_1,j_2,假设在i=3时,状态列进入断然状态,那么根据前面的分析,此时有keystream[0]=s_3[s_3[1]+s_3[s_3[1]]],若此IV满足下面两个条件:1.s_3[1]<3;2.s_3[1]+s_3[s_3[1]]=3.此时就有keystream[0]=s_3[3],由于s_3[3]是由s_2[j_3]置换而来的(Swap(s[i], s[j]);)[2],j_3=j_2+s_2[3]+k[3],k[3]也就是key[3],则k[3]=j_3-j_2-s_2[3],根据等式,j_3通过在s_2[]中查找keystream[0]的值得到其索引即是j_3,j_2可以通过计算得到,s_2[3]已知,这样就可以计算出k[3]的值,有一定的概率是正确的,对于k[4]的取得方式也是以此类推,建立在计算出的k[3]值的基础上.
考虑现在具有特殊形式的的IV={3, 255, N},N表示任意数,用一个表格表示s状态列在i各个值时候的情况:
初始状态i=0,j=0
S初始
0
1
2
3

5+N

255
i=0,j_0=3
s_0
3
1
2
0

5+N

255
i=1,j_1=3
s_1
3
0
2
1

5+N

255
i=2,j_2=5+N
s_2
3
0
5+N
1

2

255
i=3,j_3=6+N+k[3]
s_3
3
0
5+N















 
由上表可以得知,s_3[3]=s_2[6+N+k[3]]=s_2[5+N+1+K[3]]=s_2[j_2+s_2[3]+k[3]],由此可以求出k[3]的值.特殊形式IV只要满足那两个条件即可,不一定是给出的{3, 255, N}的形式.

求出了k[3]之后可以进一步的求的k[4],以此类推直到求得k[7],由于状态列进入断然状态存在一定概率,因此通过大量的数据包进行推算,然后根据得到的推算密钥字节进行统计,选取出现概率高的推算密钥字节进行组合,之后再进行验证即可得到WEP的密钥.


转载于:http://www.2cto.com/kf/201204/126344.html

  

这篇关于深入WEP密码破解原理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1091758

相关文章

Spring Security中用户名和密码的验证完整流程

《SpringSecurity中用户名和密码的验证完整流程》本文给大家介绍SpringSecurity中用户名和密码的验证完整流程,本文结合实例代码给大家介绍的非常详细,对大家的学习或工作具有一定... 首先创建了一个UsernamePasswordAuthenticationTChina编程oken对象,这是S

MySQL中的表连接原理分析

《MySQL中的表连接原理分析》:本文主要介绍MySQL中的表连接原理分析,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录1、背景2、环境3、表连接原理【1】驱动表和被驱动表【2】内连接【3】外连接【4编程】嵌套循环连接【5】join buffer4、总结1、背景

深度解析Spring AOP @Aspect 原理、实战与最佳实践教程

《深度解析SpringAOP@Aspect原理、实战与最佳实践教程》文章系统讲解了SpringAOP核心概念、实现方式及原理,涵盖横切关注点分离、代理机制(JDK/CGLIB)、切入点类型、性能... 目录1. @ASPect 核心概念1.1 AOP 编程范式1.2 @Aspect 关键特性2. 完整代码实

Java Stream的distinct去重原理分析

《JavaStream的distinct去重原理分析》Javastream中的distinct方法用于去除流中的重复元素,它返回一个包含过滤后唯一元素的新流,该方法会根据元素的hashcode和eq... 目录一、distinct 的基础用法与核心特性二、distinct 的底层实现原理1. 顺序流中的去重

Spring @Scheduled注解及工作原理

《Spring@Scheduled注解及工作原理》Spring的@Scheduled注解用于标记定时任务,无需额外库,需配置@EnableScheduling,设置fixedRate、fixedDe... 目录1.@Scheduled注解定义2.配置 @Scheduled2.1 开启定时任务支持2.2 创建

PostgreSQL数据库密码被遗忘时的操作步骤

《PostgreSQL数据库密码被遗忘时的操作步骤》密码遗忘是常见的用户问题,因此提供一种安全的遗忘密码找回机制是十分必要的,:本文主要介绍PostgreSQL数据库密码被遗忘时的操作步骤的相关资... 目录前言一、背景知识二、Windows环境下的解决步骤1. 找到PostgreSQL安装目录2. 修改p

Spring Boot 实现 IP 限流的原理、实践与利弊解析

《SpringBoot实现IP限流的原理、实践与利弊解析》在SpringBoot中实现IP限流是一种简单而有效的方式来保障系统的稳定性和可用性,本文给大家介绍SpringBoot实现IP限... 目录一、引言二、IP 限流原理2.1 令牌桶算法2.2 漏桶算法三、使用场景3.1 防止恶意攻击3.2 控制资源

一文深入详解Python的secrets模块

《一文深入详解Python的secrets模块》在构建涉及用户身份认证、权限管理、加密通信等系统时,开发者最不能忽视的一个问题就是“安全性”,Python在3.6版本中引入了专门面向安全用途的secr... 目录引言一、背景与动机:为什么需要 secrets 模块?二、secrets 模块的核心功能1. 基

Python中使用uv创建环境及原理举例详解

《Python中使用uv创建环境及原理举例详解》uv是Astral团队开发的高性能Python工具,整合包管理、虚拟环境、Python版本控制等功能,:本文主要介绍Python中使用uv创建环境及... 目录一、uv工具简介核心特点:二、安装uv1. 通过pip安装2. 通过脚本安装验证安装:配置镜像源(可

Go学习记录之runtime包深入解析

《Go学习记录之runtime包深入解析》Go语言runtime包管理运行时环境,涵盖goroutine调度、内存分配、垃圾回收、类型信息等核心功能,:本文主要介绍Go学习记录之runtime包的... 目录前言:一、runtime包内容学习1、作用:① Goroutine和并发控制:② 垃圾回收:③ 栈和