Wi-Fi无线网络(WPA2加密)快速破解 ——某公司无线设备安全隐患报告

Wi-Fi无线网络(WPA2加密)快速破解

——某公司无线设备安全隐患报告















评估人:阿牛

2013年12月12日











文件夹



一、 导言 2

二、 背景 2

三、 无线产品应当採取的安全策略 3

四、 存在的问题 4

五、 附件:WPA破解 4











一、 导言

最早的wifi採用WEP加密方式,后来採用了WPA。以及近几年各种wifi设备广泛支持的WPA2,都相继被证明是不安全的。眼下,新的加密方法还没有出来。怎样最大可能的保障无线wifi网络的安全。成为摆在无线产品设计者面前的首要问题。

二、 背景

自2006年,WEP的破解password被公开以后,WiFi芯片厂商已经迫不及待的须要一种更为安全的算法。能成功兼容之前的硬件,并通过简单的固件升级,WPA就能使用在之前的WEP的产品上。

WPA仅仅是802.11i的草案。但WPA採用了TKIP算法(事实上也是一种rc4算法,相对WEP有些许改进,避免了弱IV攻击),还有MIC算法来计算效验和。

眼下为止,还没有人能像破解WEP一样“点杀”(几秒钟破解)WPApassword,能破解TKIP+MIC的方法仅仅有通过暴力破解和字典法。要想保证安全。须要WPApassword中加一些奇怪的字符。大多数用户往往做不到,因此被破解也就是几是分钟到十几个小时的问题。

WPA2(WPA的第二版)是Wi-Fi联盟对採用 IEEE 802.11i 安全增强功能的产品的认证计划。貌似WPA和WPA2仅仅是一个标准。而核心的差异在于WPA2定义了一个具有更高安全性的加密标准CCMP。CCMP代替了WPA的TKIP,AES代替了WPA的MIC。由于算法本身差点儿无懈可击,所以也仅仅能採用暴力破解和字典法来破解。暴力破解是password破解中最无奈的办法,字典破解猜password则像买彩票。暴力破解所耗的时间是正常情况下用普通的PC机是算一辈子也算不出来的。而字典法破解利用的字典往往是英文单词、数字、论坛ID。因此能够看到无线网络的环境现在是越来越安全了,同一时候覆盖范围越来越大,速度越来越快,日后无线的前途无量。

现在新型的网卡、AP都支持WPA2加密。

然而。一度觉得是100%安全的WPA2加密模式,眼下也被觉得是极度的不安全了。早在2009年,日本安全专家广岛大学的 Toshihiro Ohigashi和神户大学的Masakatu Morii的称,他们已研发出一种能够在1分钟内利用无线路由器攻破WPA2加密系统的办法。

这样的攻击为黑客提供了扫描电脑和使用WPA(Wi-Fi保护接入)加密系统的路由器之间加密流量的方法。

近几年,随着无线安全的深度了解。黑客以及发现了最新的WPA2加密破解方法。通过字典以及PIN码破解,差点儿能够60%的轻易化解WPA2机密。

WPA2採用2中认证方式:共享密钥认证方式和IEEE 802.1X认证。

前者模式简单。没有认证server。多用于家庭和简单网络,也叫PSK模式。后者须要特定的认证server,用于复杂网络。对于无线网络的入侵者来说,本质上是一样的。

三、 无线产品应当採取的安全策略

公司的无线网装置,在每一个网站都是1套单独的无线网络,应当採取例如以下的合理配置:

1) 改动SSID。设置一个随即的名称。另外,每一个网站的SSID号不应当同样。否则一个网站被攻破,会形成连锁反应。

2) 禁用SSID广播。须要说明的是,禁用SSID广播,不过攻击者不能轻易的找到我公司产品的网络号。

3) 关于Radius认证:应当做例如以下合理设置:

1、 随即选择Radiusport。

2、 定期改动Radiuspassword,

3、 改动组密钥更新周期默认值。

另外,每一个网站的关于Radius认证的配置不应当是同样的。否则会形成连锁反应。

4) 改动訪问“发射端”的默认管理员帐号名称,相应password。以及连接port,设置足够复杂的password(而且使用大写和小写字母混合数字和字符,password长度建议为10—32位),并定期更新password。另外,每一个网站的管理员账号和password。已经不要相同。否则会相同产生连锁反应。

5) 关闭WPS/QSS。这是个高速组网的功能,我公司产品应当禁用。

6) 禁用DHCP:添加攻击者获取网络的内部配置的难度。

7) 採用MAC过滤:添加攻击者的攻击难度。

8) 採用IP地址过滤:添加攻击者的攻击难度。

9) 採用port过滤。

依据加油机的产品通信数据特点,设置同意通过的port。

10) 禁用点对点的工作模式:加油机之间没有数据通信,应当禁止其相互訪问的数据。

11) 禁用简单网络管理协议。假设有命令行方式设置,能够考虑禁用HTTP方式。

并禁用SNMP。

12) 禁用PING功能:该功能能够帮助排除故障,可是也添加了不安全因素。配置完毕后,能够禁用。

13) 禁用远程的telnet:开启此服务能够方便管理员远程配置。但也添加了不安全因素,在大多数情况下,我们是不须要远程控制,请设置从内部訪问路由器。这样会更安全一些。

四、 存在的问题

1、 每套组网设备的网络号是否同样?

2、 每套组网设备认证password是否同样?

3、 每套组网设备的“发射端”訪问的账号和password是否同样?

4、 是否禁用了PING功能。

5、 是否具备关闭远程訪问的功能。

6、 是否具备屏蔽加油机之间的数据通信。

五、 附件:WPA破解

原文链接:http://netsecurity.51cto.com/art/200903/115574.htm

1、常规方法的解释

对于无线WPA加密环境。在获得了WPA握手验证包后,攻击者会通过暴力破解模式来进行WPApassword破解,同一时候也能够通过事先建立有针对性的字典,然后再进行字典破解(攻击)。

对于大多数无线接入点AP而言,这将会是个行之有效的方法。由于事实证明:绝大部分的管理员、维护人员、家庭用户的安全意识并没有他们自己觉得的那么高。至少过去的一年多时间里。笔者已经遇到了无数设置为生日或者简单单词的WPA-PSKpassword。

那么。是不是能够说。仅仅要有足够空间、考虑周全的字典,破解WPA实际也就主要是时间的问题了。真的仅仅是这样么?不知道大家细致留意过没有,依照如今主流单机环境配置,在WPA破解速率上也就维持在100~~300k/s(k/s指的是破解时每秒调用的key数量),以这种破解速率,要把一个以小写字母和数字组合的5位WPApassword破开,我们来以主要的概率论知识估算一下:(表1所看到的)

0123456789

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Abcdefghijklmnopqrstuvwxyz

~。@#¥%……&*()-=_+[]\{}|;’:”<>?

,./

表1

图1 password可能包括的组合内容

(26+10)?= 60466176;

该5位数WPApassword可能性为:

破解全部花费的时间将会是:

60466176/(3600×300)~~ 60466176/(3600×100),即花费55.987~~167.962小时。

若是换算成天数的话,大概须要2~~7天。这还仅仅是5位数WPApassword。若是採用WPApassword为纯小写字母且长度在10位数以上,则最快须要时间是5446261 天,也就是14921年!!真的是天位数字啊!!若是password组合採用大写和小写字母+数字+特殊字符的话,恐怕连看到这里的你都会说:还是不用考虑破解了吧?

所以,前面讲述的获得到WPA握手后,进行的破解实际上仅仅适用于是在对方採用简单password的情况,也就是说。由于破解速率太慢,所以在对方採用略微复杂的password之后,这个常规方法就没有太多的实战能力甚至彻底失去破解意义。



2、改进的方法

若有人对概率知识稍有欠缺,或者认为计算破解时间太麻烦的话。能够到以下这个网址上看看,这上面提供一个在线估算password破解时间的服务,非常方便。网址:http://lastbit.com/pswcalc.asp,能够看到一个明显的Password Calculator标题。即password估算。

在以下的栏目中。能够输入要计算password的可能长度、使用计算机的破解速率、被用于破解的计算机数量、password的组合可能(大写和小写字母、数字、通配符或所有)。填写完成,点击下方的Calculate(计算),在其下方就能够给出暴力破解的估算时间了。例如以下图2。能够看到估算出採用小写字母和数字组成的5位数password,在单机以30k/s的速率破解须要时间为24天!!





图2 password估算服务设置内容

看到这里,或许有的读者会想到:能够升级硬件设备啊,比方CPU、内存之类。

不错,升级硬件确实能够在一定程度上提升破解,但那也是非常有限的,比方就眼下而言。普通独立计算机下内存最大也就能升级到4G,CPU无非就是最新的高缓存四核处理器。

这种配置对于刚才我们举例的10位WPApassword。破解时间还是以年来计算的!!

那么,那些高级黑客们又是怎么做的呢?

难道仅仅是靠单纯地提升硬件么?这里我们在揭开快速破解之前。先讲述一些概念:

Tables

能够说长期进行password学研究的人非常少有不知道这个的。在非常多年前,国外的黑客们就发现单纯地通过导入字典,採用和目标同等算法破解。其速度事实上是非常缓慢的。就效率而言根本不能满足实战须要。之后通过大量的尝试和总结,黑客们发现假设能够实现直接建立出一个数据文件,里面事先记录了採用和目标採用相同算法计算后生成的Hash散列数值,在须要破解的时候直接调用这种文件进行比对。破解效率就能够大幅度地,甚至成百近千近万倍地提高,这样事先构造的Hash散列数据文件在安全界被称之为Table表(文件)。



3、Rainbow Tables

最出名的Tables是Rainbow Tables,即安全界中常提及的彩虹表。它是以Windows的用户帐户LM/NTLM散列为破解对象的。简单说明一下,在 Windows2000/XP/2003系统下,账户password并非明文保存的。而是通过微软所定义的算法。保存为一种无法直接识别的文件。即通常所说的SAM文件。这个文件在系统工作时由于被调用所以不可以被直接破解。

但我们可以将其以Hash即散列的方式提取,以方便导入到专业工具破解。提取出来的password散列类似于以下:

Administrator:500:96e95ed6bad37454aad3b435b51404ee:64e2d1e9b06cb8c8b05e42f0e6605c74:::

Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

user1:1001:732b2c9a2934e481cd0a8808b19097ef:778620d5d5de064154e689fa4790129f:::

user2:1002:a042f67a99758fd727b99b2375d829f9:6127ee12a83da34fc19953e538e4d580:::

若是以传统破解方式而言,不管是本地,还是内网在线破解,效率都不是非常高。据实际測试,单机环境下,破解一个14位长包括大写和小写字母以及数字的无规律password,通常是须要3~~9小时的。这个时间值会随着password的复杂度及计算机性能差异提升到几天甚至数月不等。

尽管说大部分人都不会使用这样复杂的password,但对于眼下非常多password足够复杂而且长度超过10位的password比方“Y1a9n7g9z0h7e”,还是会令黑客们头痛不已。

2003年7月瑞士洛桑联邦技术学院Philippe Oechslin发布了一些实验结果。他及其所属的安全及password学实验室(LASEC)採用了时间内存替换的方法,使得password破解的效率大大提高。作为一个样例,他们将一个经常使用操作系统的password破解速度由1分41秒,提升到13.6秒。

这一方法使用了大型查找表对加密的password和由人输入的文本进行匹配,从而加速了解密所须要的计算。这样的被称作“内存-时间平衡”的方法意味着使用大量内存的黑客可以降低破解password所须要的时间。

于是,一些受到启示的黑客们事先制作出包括差点儿所有可能password的字典。然后再将其所有转换成NTLM Hash文件,这样。在实际破解的时候。就不须要再进行password与Hash之间的转换。直接就能够通过文件里的Hash散列比对来破解Windows帐户password,节省了大量的系统资源。使得效率能够大幅度提升。

当然,这仅仅是简单的表述,採用的这种方法在国际上就被称为Time-Memory Trade-Off 。即刚才所说的“内存-时间平衡”法,有的地方也会翻译成“时间—内存交替运算法”。其原理能够理解为以内存换取时间。可由下图3表示:





图3 著名的“内存-时间平衡”法运算原理图



4、WPA-PSK Hash Tables

具体算法方面的内容本文就不再涉及,对于想进行更高深层次探究的读者。能够细致參考2003年的这篇具体文档《Making a Faster Crytanalytical Time-Memory Trade-Off》以及2005年的文档《Time-Memory Trade-Offs: False Alarm Detection Using Checkpoints》,在本节后面会给出链接。

正是因为Rainbow Tables的存在。使得普通电脑在5分钟内破解14位长足够复杂的Windows帐户password成为可能。





图4 对Windows账户进行Rainbow Tables破解

如上图4能够看到。类似于c78j33c6hnws、yemawangluo178、38911770这种Windows帐户password差点儿所有在180秒即3分钟内破出,最短仅仅用了5秒。个别稍长的password破解开也没有超过3分钟。

因为这里我们讨论的是无线安所有分,所以本文就Windows下的Tables技术不再深入举例。有兴趣的读者能够从本文后面列出的网址查看很多其它的相关资料。

WPA-PSK Hash Tables

如今。在理解了“内存-时间平衡”法和Table的存在意义后,让我们回到无线领域,破解WPA-PSK也是相同的意思。

在2006年举行的RECON 2006安全会议上,一位来自Openciphers组织的名为David Hulton的安全人员具体演示了使用WPA-PSK Hash Tables破解的技术细节,给与会者极大的震动。

以下所看到的的为会议上引用的WPA加密以及主密钥对匹配等建立WPA Tables所需理念的原理图,当中,MK为password原文。PMK就是通过PBKDF2运算所得出的数值,PTK就是在PMK的基础上进行预运算产生的WPA Hash,这个Hash将用来和WPA 握手包中的值对比。若匹配即为password。

5、针对WPA加密Tables破解的原理图

这样的採用了类似Rainbow Tables原理。通过Pre-Compute即预运算的方式。来进行提前运算以生成WPA-PSK加密Hash,从而建立起来的WPA-PSK Hash Tables。能够如事先设想般有效地大幅度提升破解效率。

一般来说,能够将曾经的100~~300 key/s的普通单机破解速率,提升到30。000~~100,000 key/s。提升了近300~~1000倍!!!这才是国内外无线黑客眼下使用的破解技术。就一些地下组织而言。甚至个别秉持执著、探求本质精神的黑客通过改进优化代码等方式使得破解速率突破了150。000k/s,并且还有提升空间。

这个速度意味着什么。假设再换置成最新的硬件配置呢?聪明的你一定明确。

下图6即为在cowpatty里对获取的WPA握手包进行WPA Table破解界面,能够看到在导入Table之后,破解速率达到了6,5228 pass/second。





图5 针对WPA加密Tables破解的原理图



6、WPA Hash下载页面

这样的採用了类似Rainbow Tables原理。通过Pre-Compute即预运算的方式。来进行提前运算以生成WPA-PSK加密Hash,从而建立起来的WPA-PSK Hash Tables,能够如事先设想般有效地大幅度提升破解效率。一般来说,能够将曾经的100~~300 key/s的普通单机破解速率。提升到30。000~~100,000 key/s,提升了近300~~1000倍!!!这才是国内外无线黑客眼下使用的破解技术,就一些地下组织而言。甚至个别秉持执著、探求本质精神的黑客通过改进优化代码等方式使得破解速率突破了150,000k/s。并且还有提升空间。这个速度意味着什么。假设再换置成最新的硬件配置呢?聪明的你一定明确。

下图6即为在cowpatty里对获取的WPA握手包进行WPA Table破解界面。能够看到在导入Table之后,破解速率达到了6,5228 pass/second。

图6 在Cowpatty里进行WPA Tables破解界面



我想。对于非常多无线用户来说,这才是真正的噩梦。古希腊哲学家苏格拉底曾说过这么一句话: “认识你自己。” ,但实际上非常多时候都是黑客背地猖獗,而非常多网络及安全管理人员要么对攻击者的技术仅是略知皮毛,要么就根本一无所知,并且甚至不知道自己在经过所谓安全配置后的网络架构,将实际面临什么样的风险。

尽管说公开一些技术或许反而会引起个别心怀恶意的人注意。只是出于对无线安全理念的普及及深入理解,帮助非常多已经完毕或者正在进行无线网络规划的军警政机构、大中型企业及特殊部门,更清楚地认识到无线网络的风险,从而尽可能地完好自身的不足,避免不必要的损失,才是本书的出发点。

当然。要说明的是,Tables的建立并没有想象的那么easy,就建立本身而言,其效率很低下,加上须要指定预攻击AP的SSID,想要建立一套针对全部常见接入点,并採用简单password的WPA-PSK Hash Tables,其生成文件占领的硬盘空间最少也要1~~3G。

须要深入了解WPA Table的读者,能够到这个名为The Church of Wifi的无线黑客组织了解很多其它内容。该组织官方网站为http://www.churchofwifi.org,该组织在过去的两年里成功建立了庞大的WPA Table库,并将其简化的WPA-PSK
Hash Table版本号提供免费下载,对非常多无线黑客而言,这确实是个福音。但遗憾的是,即便是简化版本号,其大小也已经超过了30G。

感兴趣的读者能够到http://umbra.shmoo.com:6969去下载这个简化版本号的Table种子文件。该Table所有下载回来大小有33.54GB,须要说明的是,生成该Table所根据的字典尽管经过黑客组织的筛选,可是因为国情不同,所以里面部分内容可能并不适合国内情况的使用。比方尽管都会有人使用姓名作为password,在国外可能是类似于BruceLee这种英文名称。可是到了国内就可能是Lilianjie这种拼音了。





图7 30G WPA Hash下载页面

只是,对于无线网络管理员。并不能因此松一口气,真正的噩梦才刚刚開始。由于这种方法也相同适用于破解WPA2加密。并且,国外一些地下高级黑客组织,也已经建立了高达500G的详尽WPA/WPA2攻击Table库。甚至一些基本完好的WPA-PSK Hash Tables已经在黑客站点上開始公开出售。仅仅须要支付120美金左右,就会有8张包括WPA-PSK Hash Tables 的DVD光盘通过Fedex直接送到你的手上。

上一篇:本篇文章: HTML DOM 对象


下一篇:Java技术——Java中创建对象的5种方式