无线安全 - 认证攻击



如你所知,认证是验证所呈现身份和凭据的方法。大多数无线设置中使用的认证方案都通过适当的加密来保护。

我们已经描述了基于WPA/WPA2中使用的EAP认证和PSK认证的场景。通过嗅探客户端和认证器(AP)之间的四次握手,可以执行暴力破解攻击(例如,离线字典攻击)来破坏加密并导出PSK值。

另一个例子是LEAP(轻量级可扩展认证协议)。它在过去被用作生成动态WEP密钥的机制。在此设置中,密码哈希通过MS-CHAP或MS-CHAPv2算法(两者都可以通过离线字典攻击破解)进行空中传输哈希。可能应用于LEAP的认证攻击的简短描述包括以下步骤:

  • 用户名以明文发送。

  • 挑战文本以明文形式出现。

  • 响应文本被哈希。

  • 此处可以使用字典攻击(使用aircrack-ng工具)尝试“function(password,challenge) = response”数学公式中所有密码组合,以找到正确的密码。

此类攻击的示例将在接下来的章节中逐步说明。

广告