论文部分内容阅读
摘要:21世纪无线设备技术正在突飞猛进地发展和普及,无线网络的使用已经成为我们生活中不可分割的一部分。本文就最新曝出的无线路由器PIN码破解漏洞进行了实验分析。
关键词:无线路由器;PIN码;WIFI;APP
1、课题相关现状
进入21世纪,人们对于无线设备的需求前所未有,而同时无线设备尤其是作为无线资源提供端的无线路由器的安全性也同时成为大家关注的焦点。04年问世的WPA2至今已经被使用了10多年,随着21世纪第一个10年的过去,无线安全技术突飞猛进的发展,黑客们在孜孜不倦地发现一个又一个最新的WPA2安全协议破解方法。通过字典以及PIN码破解,据统计可以轻易化解WPA2安全协议,而破解效率更是惊人的60%。近年来最新的PIN码破解方法的破解效率据说更为惊人。
2、PlN码穷举破解原理
WPS保护机制PIN身份识别中,无线路由器需要分别检查PIN码的前4位和后4位是否正确。若第一次PIN认证(即前四位认证)错误,无线路由器会返回一个EAPNACK信息,而正是因为有这个回应,我们就可以判定我们输入的前四位是否正确,并且第二次认证也是完全相同的机制。也就是说,我们只需要先破解出一个4位数字和一个3位数字。这样我们就可以不需要暴力破解1000万次,仅需要11000次就可以破解,平均下来5500次就可以破解。而这也为短时间破解PIN码提供了可能。
3、PlN码穷举破解实验
1.实验环境和应用
破解软件:Reaver
在四次握手的第二次握手中,路由器会要求提供密文传输的密码,若之前设置了WPS保护机制,则在此时会提示要求PIN或者按下路由器的QSS按钮。而这也给予了REAVER暴力破解的机会。若PIN认证失败(即返回PIN码错误),路由器会返回一个EAP-NACK。然而正是通过这个响应,REAVER就可以判定PIN码是否正确。而PIN码的认证是先前三位后四位认证,最后一位是认证位(即可通过计算获得)。因此大大简化了计算量,总共需要暴力破解的可能性为10的四次方加上10的三次方总共为11000次。较10的七次方次来比简化了1000倍。
实验环境
实验所需特殊环境:
系统:LinttxBackTrack 5(以下简称BT5)
系统启动方式:在VMware Workstation中运行(理论上u盘启动亦可)
网卡:外接Rtl8187(或其他BackTrack5支持的无线网卡芯片)
使用环境:信号较好,AP总是处于启动状态中
实验结果:
PIN码:19541764
密码:71xzc@#K12XC7&we
在这里我们改换各种PIN码,进行了8组对比试验(如表格1)。
实验总结
经过一系列的探究实验和分析总结,我们基本完成了对试验前所提出问题的解答。首先我們探究了WPA2的安全保护机制和其安全性的分析,我们发现它之所以能在10余年中孜孜不倦的保护我们的无线设备不被侵犯,正是因为整个认证中客户端和认证者生成了相同的PTK,而未在任何一次交互过程中直接传输明文PTK。而这个机制使得在10余年的安全技术发展中依然屹立不倒,极难被攻破。留给攻击者的唯一突破口只能是无循环认证带来的暴力破解和字典破解,而对于安全意识良好的无赦设备使用者来说一辈子都不可能破解完。因此我们发现WPA2保护机制依然拥有超高的安全保护性能。
经过本论文的实验总结,如果用户按照以下建议使用无线网络,便可保护自己的无线网络不受以上攻击方法的攻击:
1、关闭路由器WPS机制,手动设置WPA2。
2、时常更换WIFI密钥,避免被手机APP将密钥共享。
3、尽量将密钥复杂程度提高,不要将密钥和自己的相关信息相连。
(作者单位:国际关系学院)
关键词:无线路由器;PIN码;WIFI;APP
1、课题相关现状
进入21世纪,人们对于无线设备的需求前所未有,而同时无线设备尤其是作为无线资源提供端的无线路由器的安全性也同时成为大家关注的焦点。04年问世的WPA2至今已经被使用了10多年,随着21世纪第一个10年的过去,无线安全技术突飞猛进的发展,黑客们在孜孜不倦地发现一个又一个最新的WPA2安全协议破解方法。通过字典以及PIN码破解,据统计可以轻易化解WPA2安全协议,而破解效率更是惊人的60%。近年来最新的PIN码破解方法的破解效率据说更为惊人。
2、PlN码穷举破解原理
WPS保护机制PIN身份识别中,无线路由器需要分别检查PIN码的前4位和后4位是否正确。若第一次PIN认证(即前四位认证)错误,无线路由器会返回一个EAPNACK信息,而正是因为有这个回应,我们就可以判定我们输入的前四位是否正确,并且第二次认证也是完全相同的机制。也就是说,我们只需要先破解出一个4位数字和一个3位数字。这样我们就可以不需要暴力破解1000万次,仅需要11000次就可以破解,平均下来5500次就可以破解。而这也为短时间破解PIN码提供了可能。
3、PlN码穷举破解实验
1.实验环境和应用
破解软件:Reaver
在四次握手的第二次握手中,路由器会要求提供密文传输的密码,若之前设置了WPS保护机制,则在此时会提示要求PIN或者按下路由器的QSS按钮。而这也给予了REAVER暴力破解的机会。若PIN认证失败(即返回PIN码错误),路由器会返回一个EAP-NACK。然而正是通过这个响应,REAVER就可以判定PIN码是否正确。而PIN码的认证是先前三位后四位认证,最后一位是认证位(即可通过计算获得)。因此大大简化了计算量,总共需要暴力破解的可能性为10的四次方加上10的三次方总共为11000次。较10的七次方次来比简化了1000倍。
实验环境
实验所需特殊环境:
系统:LinttxBackTrack 5(以下简称BT5)
系统启动方式:在VMware Workstation中运行(理论上u盘启动亦可)
网卡:外接Rtl8187(或其他BackTrack5支持的无线网卡芯片)
使用环境:信号较好,AP总是处于启动状态中
实验结果:
PIN码:19541764
密码:71xzc@#K12XC7&we
在这里我们改换各种PIN码,进行了8组对比试验(如表格1)。
实验总结
经过一系列的探究实验和分析总结,我们基本完成了对试验前所提出问题的解答。首先我們探究了WPA2的安全保护机制和其安全性的分析,我们发现它之所以能在10余年中孜孜不倦的保护我们的无线设备不被侵犯,正是因为整个认证中客户端和认证者生成了相同的PTK,而未在任何一次交互过程中直接传输明文PTK。而这个机制使得在10余年的安全技术发展中依然屹立不倒,极难被攻破。留给攻击者的唯一突破口只能是无循环认证带来的暴力破解和字典破解,而对于安全意识良好的无赦设备使用者来说一辈子都不可能破解完。因此我们发现WPA2保护机制依然拥有超高的安全保护性能。
经过本论文的实验总结,如果用户按照以下建议使用无线网络,便可保护自己的无线网络不受以上攻击方法的攻击:
1、关闭路由器WPS机制,手动设置WPA2。
2、时常更换WIFI密钥,避免被手机APP将密钥共享。
3、尽量将密钥复杂程度提高,不要将密钥和自己的相关信息相连。
(作者单位:国际关系学院)