WPA 与 TKIP 的弱点是什么?

信息安全 无线上网 无线的
2021-08-27 20:56:13

我正在研究使用 TKIP 的 WPA 的弱点。我有一个想法,AES-CCMP 模式比 TKIP 更好,但是 TKIP 的弱点是什么?另外,我想知道 WPA TKIP 的缺点。与 WPA-AES 相比有哪些缺点?

3个回答

这是几个月前我在这里所做的一篇博文的相关摘录:

WPA 通常使用临时密钥完整性协议 (TKIP)。TKIP 由 IEEE 802.11i 任务组和 Wi-Fi 联盟设计,作为无需更换旧硬件即可替代 WEP 的解决方案。这是必要的,因为 WEP 的破坏使 WiFi 网络失去了可行的链路层安全性,并且需要为已经部署的硬件提供解决方案。TKIP 不是一种加密算法,但它用于确保每个数据包都使用唯一的加密密钥发送。

aircrack-ng 论文的摘录,针对 WEP 和 WPA 的实际攻击

TKIP 实现了一个更复杂的密钥混合功能,用于将会话密钥与每个数据包的初始化向量混合。这可以防止所有当前已知的相关密钥攻击,因为每个数据包密钥的每个字节都取决于会话密钥的每个字节和初始化向量。此外,每个数据包中都包含一个名为 MICHAEL 的 64 位消息完整性检查 (MIC),以防止对 WEP 中已知的弱 CRC32 完整性保护机制的攻击。为了防止简单的重放攻击,使用了一个序列计数器(TSC),它只允许数据包按顺序到达接收器。

针对 TKIP 的已知攻击有两种:

  • Beck-Tews 攻击
  • Ohigashi-Morii 攻击(这是对 Beck-Tews 攻击的改进)

这两种攻击都只能解密一小部分数据,从而损害机密性。他们不能给你的是访问网络。为了让您了解可以恢复多少数据,单个 ARP 帧大约需要 14-17 分钟才能获取纯文本。考虑到恢复的速度,通过这种类型的攻击获得有用的信息是非常不可能的(但并非不可能)。

最近的攻击:

https://pure.royalholloway.ac.uk/portal/files/25512708/paper.pdf

http://www.rc4nomore.com/vanhoef-usenix2015.pdf

背景:WPA-TKIP 使用 WEP 的密钥结构,使用密钥混合更改每个数据包上的 104 位密钥。然而,24 位 IV 是从重放计数器的低 16 位生成的,这仍然会在 RC4 中产生密钥流偏差。然而,它们比 WEP 的 104 位密钥始终相同的密钥流偏差更难利用。

如果连接了客户端,您可以获得对 WPA(2) + TKIP 网络的完全访问权限。取消客户端身份验证并捕获密钥交换是微不足道的。一旦你有 4 次握手,这个功能就内置在 aircrack-ng 中,你可以简单地对字典文件运行它,直到找到密钥。

这是一个引导您完成整个过程的链接: https ://web.archive.org/web/20160501103330/https://itfellover.com/9-wpa2-tkip-security-mode-cracking/