在上一貼中,我們介紹了WEP加密的過程,但未涉及到WEP的解密原理,也沒有更多涉及到WEP破解的可能方案等,因此有的朋友就問我能不能再展開介紹一下。今天就先簡單寫一下,希望對朋友們有所幫助。
其中“消息”中的“密文數(shù)據(jù) IV”即為接收端收到的信息,如前文所說,IV為明文,接收端收到IV后,將其和密鑰連接后輸入RC4算法,然后按位異或密文數(shù)據(jù),即可得到明文用戶數(shù)據(jù),此后再對明文用戶數(shù)據(jù)進行CRC校驗,在確認數(shù)據(jù)的完整性后,將數(shù)據(jù)交給用戶。
依據(jù)上貼中討論的內(nèi)容,假設第i個明文數(shù)據(jù)(含對應的CRC數(shù)據(jù))記為Pi,接收到的對應密文數(shù)據(jù)記為Ci,則Ci =RC4(K+IVi)⊕Pi,
C1 =RC4(K+IV1)⊕P1,C2 =RC4(K+IV2)⊕P2。因此:C1⊕C2 =p1⊕P2。
由此可見,在上述計算方式中,密鑰流被抵消了。黑客直接從密文的異或值直接作為明文的異或值,因此從破解的角度來講,有三種方式可以嘗試:
(1)在密文C1和C2(這個直接使用嗅探技術(shù)即可,非常容易!)已知的情況下,如果明文P1已知,則RC4算法輸出的密鑰流馬上就能得到,并且P2的值也可立即得到P2=P1⊕C1⊕C2。
(2)在密文C1和C2已知的情況下,如果明文P1和P2均未知,則可以直接得到P1⊕P2值,則可采取猜測或社會工程學等方法,使用具有一定語義的字符ASCII碼組合等去猜測明文P,進而達到破解或竊聽的目的。
(3)在多個密文C1、C2和C3等已知的情況下,采用(2)所示方法則更容易達到破解的目的。如多嗅探一些具有特定幀格式或協(xié)議的報文,尤其是接入請求、認證請求等及其響應等身份認證幀,再輔助社工和一些統(tǒng)計分析方法,破解將會變得更加容易。
只要積累到足夠多的密文,破解是遲早的事。
WEP,雖說你出道混的時間不長,但確實到了你該還的時候。