淺談網(wǎng)絡協(xié)議安全
淺談網(wǎng)絡協(xié)議安全
如今互聯(lián)網(wǎng)的重要性越來越大,很多人也對一些技術很感興趣,那么你知道淺談網(wǎng)絡協(xié)議安全嗎?下面是學習啦小編整理的一些關于淺談網(wǎng)絡協(xié)議安全的相關資料,供你參考。
淺談網(wǎng)絡協(xié)議安全:
我們就從wep開始談吧。我將從幾個方面來談這些事,比如密碼算法,認證過程等。各位看官且看。
Wep設計的思想是通過使用RC4流密碼算法加密來保護數(shù)據(jù)的機密性,通過問答機制實現(xiàn)對用戶身份認證和接入控制(其實就是兩元對等的模型。)然后過過CRC32循環(huán)冗余校驗碼來保護數(shù)據(jù)完整性。其實這里就是一個封包格式的填充 為了讓驗證段處理固定的報文格式。
WEP幀的封裝過程 我上個圖:
看上圖。我解釋一下。Wep在傳輸過程中協(xié)議保護了完整性。防止數(shù)據(jù)被篡改,所以使用了CRC的校驗方法。在數(shù)據(jù)傳輸之前,發(fā)送端先計算明文CRC校驗碼,然后串聯(lián)后加密 之后再發(fā)送。接收端收到wep加密數(shù)據(jù)后,根據(jù)初始向量V和密鑰K纏身RC4密鑰流,這樣就是全部的加解密過程。
這時候問題出現(xiàn)了,協(xié)議傳輸?shù)臅r候,生成密鑰流的初始向量V是明文。只要偵聽就可以知道V的值,并且這個向量是24位的,這樣在2的24次方個數(shù)據(jù)包之后至少出現(xiàn)一次重復V值,并且在實際中V值得重復概率比2的24次方/1大得多。這樣我們可以大概計算下。2的12次方個數(shù)據(jù)包出現(xiàn)后 相同V值得出現(xiàn)概率會大于0.5.就算初始向量采用累加的方式取值,那重復V值出現(xiàn)時間也會很短。向量碰撞的威力就在這里!邪惡的地方就在于wep協(xié)議沒有密鑰管理部分。哈哈。
之后繼續(xù)。。說跑題了。加入知道了初始向量碰撞的兩段密文A、B。大家知道明文是有統(tǒng)計規(guī)律的語言,結合字典攻擊 ,就能夠以極大的概率猜到明文C、D的值,沒錯吧。這時候還需要一個驗證。哈哈 WEP給咱們準備好了,CRC校驗值。好吧去判斷吧。
這里說完了就不得不說下802.11i了。
神馬是萬惡的后向兼容。
我繼續(xù)上個圖:
這樣清楚點。
IEEE802.11i保留了wep,支持密鑰長度為40比特或者104比特的wep加密算法,這后面我就不多說了,同上。
好吧 我說這個就是為了告訴大家一個我本人非常喜歡的入侵環(huán)境。
嘎嘎 為什么這么說 ,看下面。IEEE802.11i 是語序Pre-RSNA和RSNA共存的。這樣的環(huán)境多種安全機制并存。但是在mac層的限制,廣播/組播數(shù)據(jù)只能采用WEP算法傳輸,高安全機制的平臺的安全性唄降低了,但是用戶卻根本不知道,還以為他們的策略和部署無懈可擊。這樣就可以利用wep攻擊整個網(wǎng)絡。就算IEEE802.11i引入了TKIP和CCMP但是有什么用呢?你們有沒有發(fā)現(xiàn)這樣很邪惡。
好吧 我覺得可能說的不夠清晰 。思路是這樣的:別看大型異構網(wǎng)絡那么專業(yè),其實你只需要找到最薄弱的環(huán)節(jié)就OK 。說個例子,某次在一個項目上的大型異構網(wǎng)絡,驚奇的發(fā)現(xiàn)了旗下子項目的wep也架構在網(wǎng)絡中。于是一路勢如破竹,直接接入了核心網(wǎng)。雖然他們花大價錢購買了很多高端設備和固態(tài)網(wǎng)絡的基礎設施,但是只要一個點就夠了。就跟我上面說的一樣,盡情發(fā)揮,有時候不是看你技術怎樣怎樣,要看你細心與否。拋磚引玉。
看過文章“淺談網(wǎng)絡協(xié)議安全”的人還看了: