暴力破解握手包 WiFi安全与攻击案例分析

本文旨在分享与WiFi相关的安全研究和分析实际攻击案例,如PMKID、KARMA和Krack等。WiFi起源于无线局域网协议(WLAN),并经过多年的发展成为WiFi。WiFi的发展可以追溯到1971年ALOHAnet提出的多址接入思想。然而,我们将直接跳到1985年,当时美国联邦通信委员会(FCC)首次开放2.4GHz等频段,为无线局域网的发展奠定了基础。扩频通信方法有多种,其中蓝牙使用跳频,WiFi使用直序扩频。

在1989年,第一个无线局域网产品WaveLAN问世,并于次年成立了IEEE 802.11委员会,开始制定无线局域网的专用协议。WaveLAN经过多次部署尝试,在产业界积累了实践基础。WiFi最初是一个独立的完整协议,后来被IEEE 802.11委员会接受并成为802.11a标准。

1999年,Wi-Fi联盟成立,该非盈利联盟由多个厂商发起,致力于解决工业界的兼容性和统一问题。同年,IEEE颁布了802.11b协议,这是WiFi协议的里程碑,早期笔记本电脑和PS游戏机中的无线功能都基于802.11b。此外,苹果还推出了基于WiFi原理的Airport技术。

2000年,802.11a正式通过,但由于当时5GHz开放的信道有限,802.11a并没有得到广泛推广。2003年,802.11g协议标准颁布,修正了802.11a的不足,并在2.4GHz频段上使用OFDM技术。2004年,802.11i标准颁布,重点是WiFi的安全性。2009年,802.11n标准发布,引入了MIMO(多输入多输出)技术。2014年,802.11ac标准发布,引入了下行MU-MIMO技术。2019年,802.11ax标准发布,也称为WiFi6,引入了双向MU-MIMO技术。

除了以上几个关键标准外,还有其他一些标准。可以在802.11_Timelines中查看所有802.11标准和时间线。根据演进的方向,可以概括为下图:

WiFi的安全性不仅仅涉及物理层和链路层的实现,还涉及协议和实现的安全性。WPA(Wi-Fi Protected Access)是WiFi联盟为解决WEP(Wired Equivalent Privacy)中存在的安全问题而推出的解决方案。WPA最初作为草案发布,并为后续更完善的WPA2铺平了道路,这两者都定义在802.11i标准中。目前广泛使用的WiFi安全保护访问是WPA2标准。在2018年1月,WiFi联盟推出了WPA3,在WPA2的基础上进行了一些安全增强。WPA是一个标准,而我们常见的WPA-PSK TKIP/AES-CCMP是具体的加密模式和加密方法。

在WiFi安全中,四路握手起着重要的作用。四路握手的目的是安全地验证和交换密钥,验证对端的合法性,防止中间人攻击。四路握手涉及的一些术语包括ANonce、SNonce、PMK、PTK和GTK等。通过计算这些参数,可以生成用于加密客户端和AP之间流量的PTK(Pairwise Transit Key)。

除了四路握手,还存在一些常见的WiFi安全问题和攻击案例。其中,暴力破解是一种常见的攻击方式,通过不断尝试不同的密码来获取PSK或PMK。另一个攻击案例是PMKID攻击,利用AP第一次握手数据包中的RSN PMKID字段进行本地暴力破解,而无需客户端在线。KARMA和MANA攻击利用伪造的热点信息诱使客户端连接恶意热点。Krack攻击利用重放握手信息,使客户端重新安装相同的秘钥,从而解密加密的数据。Kr00k漏洞影响Broadcom和Cypress网卡,攻击者可以利用该漏洞解密客户端发送的数据。

总之,WiFi安全问题是一个复杂的领域,涉及协议设计、实现和漏洞等多个方面。通过不断的研究和努力,WiFi的安全性将不断提升。

赞(0)