浅谈协议安全

写下最近在研究的macsec方面的东西。思路不是很清晰现在,我就从wep开始谈吧。我将从几个方面来谈这些事,比如密码算法,认证过程等。各位看官且看。

Wep设计的思想是通过使用RC4流密码算法加密来保护数据的机密性,通过问答机制实现对用户身份认证和接入控制(其实就是两元对等的模型。)然后过过CRC32循环冗余校验码来保护数据完整性。其实这里就是一个封包格式的填充
为了让验证段处理固定的报文格式。

WEP帧的封装过程 我上个图:

看上图。我解释一下。Wep在传输过程中协议保护了完整性。防止数据被篡改,所以使用了CRC的校验方法。在数据传输之前,发送端先计算明文CRC校验码,然后串联后加密
之后再发送。接收端收到wep加密数据后,根据初始向量V和密钥K缠身RC4密钥流,这样就是全部的加解密过程。

这时候问题出现了,协议传输的时候,生成密钥流的初始向量V是明文。只要侦听就可以知道V的值,并且这个向量是24位的,这样在2的24次方个数据包之后至少出现一次重复V值,并且在实际中V值得重复概率比2的24次方/1大得多。这样我们可以大概计算下。2的12次方个数据包出现后
相同V值得出现概率会大于0.5.就算初始向量采用累加的方式取值,那重复V值出现时间也会很短。向量碰撞的威力就在这里!邪恶的地方就在于wep协议没有密钥管理部分。哈哈。

之后继续。。说跑题了。加入知道了初始向量碰撞的两段密文A、B。大家知道明文是有统计规律的语言,结合字典攻击,就能够以极大的概率猜到明文C、D的值,没错吧。这时候还需要一个验证。哈哈
WEP给咱们准备好了,CRC校验值。好吧去判断吧。
这里说完了就不得不说下802.11i了。
神马是万恶的后向兼容。

我继续上个图:

这样清楚点。

IEEE802.11i保留了wep,支持密钥长度为40比特或者104比特的wep加密算法,这后面我就不多说了,同上。
好吧
我说这个就是为了告诉大家一个我本人非常喜欢的入侵环境。

嘎嘎 为什么这么说 ,看下面。IEEE802.11i
是语序Pre-RSNA和RSNA共存的。这样的环境多种安全机制并存。但是在mac层的限制,广播/组播数据只能采用WEP算法传输,高安全机制的平台的安全性呗降低了,但是用户却根本不知道,还以为他们的策略和部署无懈可击。这样就可以利用wep攻击整个网络。就算IEEE802.11i引入了TKIP和CCMP但是有什么用呢?你们有没有发现这样很邪恶。

好吧 我觉得可能说的不够清晰 。思路是这样的:别看大型异构网络那么专业,其实你只需要找到最薄弱的环节就OK
。说个例子,某次在一个项目上的大型异构网络,惊奇的发现了旗下子项目的wep也架构在网络中。于是一路势如破竹,直接接入了核心网。虽然他们花大价钱购买了很多高端设备和固态网络的基础设施,但是只要一个点就够了。就跟我上面说的一样,尽情发挥,有时候不是看你技术怎样怎样,要看你细心与否。抛砖引玉。谢谢

另外本来还想写关于PMK鉴别方面和杂凑算法这些东西。一想。。太复杂了。。就懒了。。。以后有机会继续吧,好久不写原创。。手生了。Nnd。
后面能做什么就不用我多说了吧。伪造,窃听,渗透,等等手段。。你们比我懂。。。

浅谈协议安全,布布扣,bubuko.com

时间: 2024-10-23 09:41:13

浅谈协议安全的相关文章

浅谈协议(四)——wireshark强力解析视频流协议

参考链接: https://wenku.baidu.com/view/460f016e49d7c1c708a1284ac850ad02de800722.html https://wenku.baidu.com/view/83d80ae5f111f18582d05a36.html?rec_flag=default https://www.jianshu.com/p/409f20b7e813 原文地址:https://www.cnblogs.com/sunshine-blog/p/11752894.

HTTP协议浅谈

一.介绍: http 即 超文本传送协议  (Hypertext transfer protocol) 是通过因特网传送万维网文档的数据传送协议.今天普遍使用的一个版本--HTTP 1.1. HTTP协议通常承载于TCP协议之上,有时也承载于TLS或SSL协议层之上,这个时候,就成了我们常说的HTTPS.如下图所示: 默认HTTP的端口号为80,HTTPS的端口号为443. 二.HTTP事务: HTTP是一个应用层协议,由请求和响应构成,是一个标准的客户端服务器模型.HTTP是一个无状态的协议.

Http协议中Get和Post的浅谈

起名困难户,每次写文章最愁的就是不知道该如何起个稍具内涵的名字,如果这篇文章我只是写写Get和Post的区别,我可以起个名字“Get和Post的那点事”,如果打算阐述一下Http协议原理性内容,那该叫“Http中你不知道的那些事”,两者都不是我想要的,前者太过浅薄,后者太过深奥,已超出本人的能力范围,于是我只能写点Http,Get,Post和个稀泥大家就将就着看一下,开头很多废话的毛病我发现我是越来越难改了,进入正题吧~ Http HTTP(Hypertext transfer protocol

【转】 浅谈Radius协议

浅谈Radius协议 2013-12-03 16:06 5791人阅读 评论(0) 收藏 举报  分类: Radius协议分析(6)  从事Radius协议开发有段时间了,小弟不怕才疏学浅,卖弄一下,从RADIUS协议谈谈对身份认证的认识,也总结一下自己. 一.RADIUS协议原理 RADIUS(Remote Authentication Dial In User Service) 用户远程拨入认证服务,它主要针对的远程登录类型有:SLIP.PPP.telnet和rlogin等.RADIUS协议

浅谈HTTPS以及Fiddler抓取HTTPS协议

最近想尝试基于Fiddler的录制功能做一些接口的获取和处理工作,碰到的一个问题就是简单连接Fiddler只能抓取HTTP协议,关键的登录请求等HTTPS协议都没有捕捉到,所以想让Fiddler能够同时抓取到HTTPS和HTTP协议,设置只是很小的一步,关键是了解HTTPS协议的原理.Fiddler抓取HTTPS协议的原理,然后才能更好的理解如何进行设置.本文主要由三部分组成,第一部分用比较通俗形象的方式简述了HTTPS的原理,第二部分则是在第一部分的基础上介绍Fiddler抓取HTTPS协议的

浅谈HTTPS以及Fiddler抓取HTTPS协议(摘抄)

一.浅谈HTTPS 我们都知道HTTP并非是安全传输,在HTTPS基础上使用SSL协议进行加密构成的HTTPS协议是相对安全的.目前越来越多的企业选择使用HTTPS协议与用户进行通信,如百度.谷歌等.HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息.网上有诸多资料,有些写得过于晦涩难懂,尤其是需要密码学的一些知识.我做了一下简单的整理,刨除复杂的底层实现,单从理解SSL协议的角度宏观上认识一下HTTPS.一言以弊之,HTT

浅谈Linux协议和组成

根据自己学习Linux方面的知识,浅谈下linux的协议和组成,那首先了解下计算机的组成和功能: 计算机系统由硬件(hardware)系统和软件(software)系统两大部分组成: 1.硬件系统由主机和外部设备组成: 主机由中央处理器CPU(运算器ALU和控制器CU)和内存储器(ROM和RAM) 外部设置由输入设备和输出设备等其他设备组成 2.软件系统由系统软件和应用软件组成 接下来了解Linux的内核功能和作用:我们学习Linux的最重要就是内核(kernel),内核是什么.我用自己理解的方

浅谈传输层协议TCP和UDP

在当今因特网的层次结构中,传输层的协议主要有两种,其一为Transmission Control Protocol,即TCP:其二为User Datagram Protocol,即UDP. 1.TCP service model TCP是使用最广泛的传输层通讯协议,它在两个端系统之间建立连接,并通过两端的状态机来维护连接,为应用层提供可靠的字节流传输服务. (1)TCP是面向连接的 在传输实际数据的字节流之前,两个端系统的TCP会通过三次握手来确定建立连接,即所谓的3-way handshake

.net中对象序列化技术浅谈

.net中对象序列化技术浅谈 2009-03-11 阅读2756评论2 序列化是将对象状态转换为可保持或传输的格式的过程.与序列化相对的是反序列化,它将流转换为对象.这两个过程结合起来,可以轻松地存储和传输数 据.例如,可以序列化一个对象,然后使用 HTTP 通过 Internet 在客户端和服务器之间传输该对象.反之,反序列化根据流重新构造对象.此外还可以将对象序列化后保存到本地,再次运行的时候可以从本地文件 中“恢复”对象到序列化之前的状态.在.net中有提供了几种序列化的方式:二进制序列化