全球旧事资料 分类
密码的密钥生成密钥流XRC4VR去加密MCRC32M,即密文为最后,发送者发送的数据为VC,称为一个WEP数据帧,C为WEP数据帧的加密部分。当接收端收到WEP数据帧时,通过计算得到明文M。这里需要指出的是,每个从客户端发送到客户端的WEP数据帧通常都是由无
f线接入点转发的。当无线接入点接收到WEP数据帧VC后,它首先对VC的加密部分进行解密,然后对解密后的数据进行CRC32完整性检测。如果通过检测,它就对WEP数据帧VC进行转发,否则丢弃此数据帧。下节的chopchop攻击正是利用了无线接入点的这个转发特性。
3chopchop攻击及其改进
在WEP协议中,每个数据被看作一个二元序列,同时被看作二元域F2上的一个多项式,例如,二元序列100111101被看成多项式x8x5x4x3x21。下面将等同地看待二元序列和上的多项式。一个二元序列P可以通过CRC32检验,当且仅当它的多项式满足其中,Jx31x30…1对应32bit全1二元序列,fx32x26x23x22x16x12x11x10x8x7x5x4x2x1是上的一个32次不可约多项式。由式1可以得出M的校验值CRC32M的计算方法:因为MCRC32M通过校验,即Mx32CRC32MJmodf,所以有通过式2可由M计算出唯一的32bit序列CRC32M。如果用Pi表示P的最后i位,Qi表示二元序列P去掉最后i位所形成的二元序列,则有因为f是一个不可约多项式,对于F2上任意多项式g≠0modf,可以计算出唯一的小于32次的多项式,记为g1,使得g1g1modf。下面给出一个简单性质。性质1当且仅当若记,性质1说明二元序列PQiPi可以通过CRC32完整性检测,当且仅当Qi可以通过CRC32完整性检测。下面给出chopchop攻击的详细步骤。
f第1步攻击者截获一个WEP数据帧VC。第2步攻击者去掉CMCRC32MX的最后i位,此时得到的二元序列记为。令Qi为MCRC32M去掉最后i位得到的二元序列,Xi为X去掉最后i位得到的二元序列,即Xi是一个缩短的密钥流。第3步攻击者随机猜测PCXMCRC32M的最后i位为,然后计算Jxi1JPimodf,并把作为新的WEP数据帧发送给接入点。第4步攻击者监听网络。如果它检测到了,这说明攻击者正确地猜测到了否则它猜错了,转到第3步,选取新的Pi继续上述过程。下面给出改进的chopchop攻击,并给出此攻击的理论分析。原始的以代码形式给出的chopchop攻击4实质上是上述攻击i8的情形,此时当攻击者进行到chopchop攻击的第3步时,它需要猜测一个8bitP8并向接入点转发数据帧由第r
好听全球资料 返回顶部