WPA / WPA2加密高速破解的真相

2021-01-10 IT168

  【IT168專稿】對於無線WPA加密環境,在獲得了WPA握手驗證包後,攻擊者會通過暴力破解模式來進行WPA密碼破解,同時也可以通過事先建立有針對性的字典,然後再進行字典破解(攻擊)。對於大多數無線接入點AP而言,這將會是個行之有效的方法。因為事實證明:絕大部分的管理員、維護人員、家庭用戶的安全意識並沒有他們自己認為的那麼高,至少過去的一年多時間裡,筆者已經遇到了無數設置為生日或者簡單單詞的WPA-PSK密碼。

  那麼,是不是可以說,只要有足夠空間、考慮周全的字典,破解WPA實際也就主要是時間的問題了。真的只是這樣麼?不知道大家仔細留意過沒有,按照現在主流單機環境配置,在WPA破解速率上也就維持在100~~300k/s(k/s指的是破解時每秒調用的key數量),以這樣的破解速率,要把一個以小寫字母和數字組合的5位WPA密碼破開,我們來以基本的概率論知識估算一下:(圖1所示)                                                                                                     

(26+10)?= 60466176;  

該5位數WPA密碼可能性為:

破解所有花費的時間將會是:

60466176/(3600×300)~~ 60466176/(3600×100),即花費55.987~~167.962小時。

若是換算成天數的話,大概需要2~~7天。這還只是5位數WPA密碼,若是採用WPA密碼為純小寫字母且長度在10位數以上,則最快需要時間是5446261 天,也就是14921年!!真的是天位數字啊!!若是密碼組合採用大小寫字母+數字+特殊字符的話,恐怕連看到這裡的你都會說:還是不用考慮破解了吧?

所以,前面講述的獲得到WPA握手後,進行的破解實際上只適用於是在對方採用簡單密碼的情況,也就是說,因為破解速率太慢,所以在對方採用稍微複雜的密碼之後,這個常規方法就沒有太多的實戰能力甚至徹底失去破解意義。

 

圖1 密碼可能包含的組合內容  

 

  若有人對概率知識稍有欠缺,或者覺得計算破解時間太麻煩的話,可以到下面這個網址上看看,這上面提供一個在線估算密碼破解時間的服務,很方便。網址:http://lastbit.com/pswcalc.asp,可以看到一個明顯的Password Calculator標題,即密碼估算。

  在下面的欄目中,可以輸入要計算密碼的可能長度、使用計算機的破解速率、被用於破解的計算機數量、密碼的組合可能(大小寫字母、數字、通配符或全部),填寫完畢,點擊下方的Calculate(計算),在其下方就可以給出暴力破解的估算時間了。如下圖2,可以看到估算出採用小寫字母和數字組成的5位數密碼,在單機以30k/s的速率破解需要時間為24天!! 

  圖2 密碼估算服務設置內容

  看到這裡,也許有的讀者會想到:可以升級硬體設備啊,比如CPU、內存之類。不錯,升級硬體確實可以在一定程度上提升破解,但那也是很有限的,比如就目前而言,普通獨立計算機下內存最大也就能升級到4G,CPU無非就是最新的高緩存四核處理器。這樣的配置對於剛才我們舉例的10位WPA密碼,破解時間還是以年來計算的!!

  那麼,那些高級黑客們又是怎麼做的呢?難道只是靠單純地提升硬體麼?這裡我們在揭開高速破解之前,先講述一些概念:

  Tables

  可以說長期進行密碼學研究的人很少有不知道這個的。在很多年前,國外的黑客們就發現單純地通過導入字典,採用和目標同等算法破解,其速度其實是非常緩慢的,就效率而言根本不能滿足實戰需要。之後通過大量的嘗試和總結,黑客們發現如果能夠實現直接建立出一個數據文件,裡面事先記錄了採用和目標採用同樣算法計算後生成的Hash散列數值,在需要破解的時候直接調用這樣的文件進行比對,破解效率就可以大幅度地,甚至成百近千近萬倍地提高,這樣事先構造的Hash散列數據文件在安全界被稱之為Table表(文件)。

  Rainbow Tables

  最出名的Tables是Rainbow Tables,即安全界中常提及的彩虹表,它是以Windows的用戶帳戶LM/NTLM散列為破解對象的。簡單說明一下,在 Windows2000/XP/2003系統下,帳戶密碼並不是明文保存的,而是通過微軟所定義的算法,保存為一種無法直接識別的文件,即通常所說的SAM文件,這個文件在系統工作時因為被調用所以不能夠被直接破解。但我們可以將其以Hash即散列的方式提取,以方便導入到專業工具破解,提取出來的密碼散列類似於下面:

  Administrator:500:96e95ed6bad37454aad3b435b51404ee:64e2d1e9b06cb8c8b05e42f0e6605c74:::

  Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

  user1:1001:732b2c9a2934e481cd0a8808b19097ef:778620d5d5de064154e689fa4790129f:::

  user2:1002:a042f67a99758fd727b99b2375d829f9:6127ee12a83da34fc19953e538e4d580:::

  若是以傳統破解方式而言,無論是本地,還是內網在線破解,效率都不是很高。據實際測試,單機環境下,破解一個14位長包含大小寫字母以及數字的無規律密碼,一般是需要3~~9小時的,這個時間值會隨著密碼的複雜度及計算機性能差異提升到幾天甚至數月不等。雖然說大部分人都不會使用這樣複雜的密碼,但對於目前很多密碼足夠複雜並且長度超過10位的密碼比如「Y1a9n7g9z0h7e」,還是會令黑客們頭痛不已。

  2003年7月瑞士洛桑聯邦技術學院Philippe Oechslin公布了一些實驗結果,他及其所屬的安全及密碼學實驗室(LASEC)採用了時間內存替換的方法,使得密碼破解的效率大大提高。作為一個例子,他們將一個常用作業系統的密碼破解速度由1分41秒,提升到13.6秒。這一方法使用了大型查找表對加密的密碼和由人輸入的文本進行匹配,從而加速了解密所需要的計算。這種被稱作「內存-時間平衡」的方法意味著使用大量內存的黑客能夠減少破解密碼所需要的時間。

  於是,一些受到啟發的黑客們事先製作出包含幾乎所有可能密碼的字典,然後再將其全部轉換成NTLM Hash文件,這樣,在實際破解的時候,就不需要再進行密碼與Hash之間的轉換,直接就可以通過文件中的Hash散列比對來破解Windows帳戶密碼,節省了大量的系統資源,使得效率能夠大幅度提升。當然,這只是簡單的表述,採用的這個方法在國際上就被稱為Time-Memory Trade-Off ,即剛才所說的「內存-時間平衡」法,有的地方也會翻譯成「時間—內存交替運算法」。其原理可以理解為以內存換取時間,可由下圖3表示:

  圖3 著名的「內存-時間平衡」法運算原理圖

  具體算法方面的內容本文就不再涉及,對於想進行更高深層次探究的讀者,可以仔細參考2003年的這篇詳細文檔《Making a Faster Crytanalytical Time-Memory Trade-Off》以及2005年的文檔《Time-Memory Trade-Offs: False Alarm Detection Using Checkpoints》,在本節後面會給出連結。

  正是由於Rainbow Tables的存在,使得普通電腦在5分鐘內破解14位長足夠複雜的Windows帳戶密碼成為可能。

  圖4 對Windows帳戶進行Rainbow Tables破解

  如上圖4可以看到,類似於c78j33c6hnws、yemawangluo178、38911770這樣的Windows帳戶密碼幾乎全部在180秒即3分鐘內破出,最短只用了5秒,個別稍長的密碼破解開也沒有超過3分鐘。

  由於這裡我們討論的是無線安全部分,所以本文就Windows下的Tables技術不再深入舉例。有興趣的讀者可以從本文後面列出的網址查看更多的相關資料。

  WPA-PSK Hash Tables

  現在,在理解了「內存-時間平衡」法和Table的存在意義後,讓我們回到無線領域,破解WPA-PSK也是同樣的意思。在2006年舉行的RECON 2006安全會議上,一位來自Openciphers組織的名為David Hulton的安全人員詳細演示了使用WPA-PSK Hash Tables破解的技術細節,給與會者極大的震動。

  下面所示的為會議上引用的WPA加密以及主密鑰對匹配等建立WPA Tables所需理念的原理圖,其中,MK為密碼原文,PMK就是通過PBKDF2運算所得出的數值,PTK就是在PMK的基礎上進行預運算產生的WPA Hash,這個Hash將用來和WPA 握手包中的值對照,若匹配即為密碼。

  圖5 針對WPA加密Tables破解的原理圖

  這種採用了類似Rainbow Tables原理,通過Pre-Compute即預運算的方式,來進行提前運算以生成WPA-PSK加密Hash,從而建立起來的WPA-PSK Hash Tables,可以如事先設想般有效地大幅度提升破解效率。一般來說,可以將以前的100~~300 key/s的普通單機破解速率,提升到30,000~~100,000 key/s,提升了近300~~1000倍!!!這才是國內外無線黑客目前使用的破解技術,就一些地下組織而言,甚至個別秉持執著、探求本質精神的黑客通過改進優化代碼等方式使得破解速率突破了150,000k/s,而且還有提升空間。這個速度意味著什麼,如果再換置成最新的硬體配置呢?聰明的你一定明白。

  下圖6即為在cowpatty裡對獲取的WPA握手包進行WPA Table破解界面,可以看到在導入Table之後,破解速率達到了6,5228 pass/second。

  圖6 在Cowpatty裡進行WPA Tables破解界面

  我想,對於很多無線用戶來說,這才是真正的噩夢。古希臘哲學家蘇格拉底曾說過這麼一句話: 「認識你自己。」 ,但實際上很多時候都是黑客背地猖獗,而很多網絡及安全管理人員要麼對攻擊者的技術僅是略知皮毛,要麼就根本一無所知,而且甚至不知道自己在經過所謂安全配置後的網絡架構,將實際面臨什麼樣的風險。

  雖然說公開一些技術也許反而會引起個別心懷惡意的人注意,不過出於對無線安全理念的普及及深入理解,幫助很多已經完成或者正在進行無線網絡規劃的軍警政機構、大中型企業及特殊部門,更清楚地認識到無線網絡的風險,從而儘可能地完善自身的不足,避免不必要的損失,才是本書的出發點。

  當然,要說明的是,Tables的建立並沒有想像的那麼容易,就建立本身而言,其效率非常低下,加上需要指定預攻擊AP的SSID,想要建立一套針對所有常見接入點,並採用簡單密碼的WPA-PSK Hash Tables,其生成文件佔據的硬碟空間最少也要1~~3G。需要深入了解WPA Table的讀者,可以到這個名為The Church of Wifi的無線黑客組織了解更多內容,該組織官方站點為http://www.churchofwifi.org,該組織在過去的兩年裡成功建立了龐大的WPA Table庫,並將其簡化的WPA-PSK Hash Table版本提供免費下載,對很多無線黑客而言,這確實是個福音,但遺憾的是,即便是簡化版本,其大小也已經超過了30G。

  感興趣的讀者可以到http://umbra.shmoo.com:6969去下載這個簡化版本的Table種子文件,該Table全部下載回來大小有33.54GB,需要說明的是,生成該Table所依據的字典雖然經過黑客組織的篩選,但是由於國情不同,所以裡面部分內容可能並不適合國內情況的使用。比如雖然都會有人使用姓名作為密碼,在國外可能是類似於BruceLee這樣的英文名稱,但是到了國內就可能是Lilianjie這樣的拼音了。

  圖7 30G WPA Hash下載頁面

  不過,對於無線網絡管理員,並不能因此鬆一口氣,真正的噩夢才剛剛開始,因為這個方法也同樣適用於破解WPA2加密。而且,國外一些地下高級黑客組織,也已經建立了高達500G的詳盡WPA/WPA2攻擊Table庫,甚至一些基本完善的WPA-PSK Hash Tables已經在黑客網站上開始公開出售,只需要支付120美金左右,就會有8張包含WPA-PSK Hash Tables 的DVD光碟通過Fedex直接送到你的手上。

相關焦點

  • 炸裂消息:有人破解了WPA2加密 所有WIFI不安全
    當年的WEP破解工具不難找棄用WEP的原因在於當年的美國政府限制了密鑰長度,標準的64位WEP包括了40位的鑰匙和24比特的初向量。按道理說,這個密鑰應該用一次就不用了,但是當數據通過WEP加密頻繁傳輸的時候,無法避免重複使用密鑰,這樣只要第三方的黑客抓到足夠多的包,那麼WEP的密鑰就會被抓到實現破解。
  • WPA2 「KRACK」 漏洞簡介與重現
    PTK分為KCK,KEK和TK三部分,其中,KCK用於MIC校驗,KEK用於加密GTK,TK為數據加密密鑰。四次握手完成後,傳輸數據使用TK進行加密。wpa_supplicant是linux系統下WiFi客戶端,用於連接無線網絡,Android WiFi系統引入了wpa_supplicant,它的整個WiFi系統是以wpa_supplicant
  • 【漏洞預警】KRACK:WPA2系列漏洞事件預警
    研究人員利用所發現的漏洞針對WAP2協議進行密鑰重裝攻擊,藉此破解 WAP2 加密協議併入侵對應的網絡。當攻擊者成功破解 WAP2 加密協議後就可以完成監聽與劫持,剩下的套路基本與中間人攻擊(MITM)類似。如攔截未被加密的數據流進行解密並查看其中的內容, 在數據流中插入惡意內容在不知不覺中潛入你的電腦。
  • 新型WiFi攻擊令WPA2密碼受到威脅 WPA3可輕鬆抵禦
    這種攻擊手段會危害 WPA / WPA2 路由器,破解基於「成對主密鑰標示符」(PMKID)功能的 Wi-Fi 密碼。在本月早些時候的 Hashcat 論壇上,安全研究員兼 Hashcat 密碼破解工具開發者 Jens「Atom」Steube 就已經公布了這一發現。據悉,WiFi聯盟在今年1月開始發布了最新的無線安全規範。
  • 日媒稱日本開發新型加密技術 量子計算機也難破解
    據日媒報導,近日,日本總務省下屬的信息通信研究機構開發出了新型加密技術,連新一代超高速計算機——量子計算機也難以破解。該技術的原理是將需要保護的信息轉換為特殊的數學問題,可代替通信網等現有加密技術來使用。
  • 續航加強Switch及Switch Lite加密密鑰被破解
    中關村在線消息:據悉,Switch自製系統「大氣層」的作者昨日公開了續航版Switch和Switch Lite所用晶片的加密密鑰。續航加強Switch及Switch Lite加密密鑰被破解因為漏洞存在於晶片自身,任天堂無法對包含晶片漏洞的初版Switch通過固件升級的方式進行修補,所以才會出現任天堂官方發布新固件後的第二天就會出現新的自製系統的情況。
  • 續航版Switch及Switch Lite加密秘鑰被黑客破解!
    任天堂Switch因為使用了Nvidia包含硬體漏洞的Tegra X晶片在上市後不久就被被黑客破解,除了能夠運行自製程序以外,更能夠越過保護機制運行盜版遊戲。為了打擊盜版,任天堂後續推出的續航版Switch以及Switch Lite中使用了全新的晶片,以修復漏洞,不過兩家的較量卻並未就這麼停止。
  • 紫塞秋風破解版在哪下載 紫塞秋風有破解未加密版嗎
    紫塞秋風在7月10日發售了,發售當天就有很多玩家入手了這款遊戲,同樣的還有一些小夥伴還在觀望或者是想找破解版下載的,下面就來為大家分享一下紫塞秋風這款遊戲到底有沒破解版。
  • 續航版Switch及Switch Lite加密秘鑰已被黑客破解
    斑馬網6月1日消息,任天堂Switch因為使用了Nvidia包含硬體漏洞的Tegra X晶片在上市後不久就被被黑客破解,除了能夠運行自製程序以外,更能夠越過保護機制運行盜版遊戲。
  • 直播衛星加密遭破解 盜版衛星鍋升級仍可看節目
    由於其最初採取不加密方式傳輸節目,引來不法廠家大量仿製,導致「山寨鍋」泛濫。為扭轉這一局面,本月4日凌晨起,「中星9號」傳輸方式進行軟體空中升級,在保證合法用戶能正常收看電視節目的前提下,對「山寨鍋」逐步黑屏。「山寨鍋」掀起升級潮就在「黑屏計劃」緊鑼密鼓進行時,「山寨鍋」廠家同步掀起升級潮。
  • 29.Python密碼學入門之八:手把手破解維吉尼亞加密後的英文詩
    同時,也不能像破解簡單替換加密那樣,通過計算字母出現的頻率,和字母的單詞模式來破解,因為經過維吉尼亞加密之後,字母頻率和單詞模式都變化了。上一篇的最後,給了一首經過維吉尼亞加密之後的英文詩,這一篇,我們就來演示如何來破解這首詩。
  • 《2Dark》已遭破解!遊戲廠商主動移除了D加密技術
    由於《2Dark》已經被破,廠商Bigben Interactive自己主動在這款遊戲上移除了D加密。官方在遊戲Steam社區的移除D加密公告  igBen說:「鑑於最近的事件(破解)和我們收到的海量關於《2Dark》使用D加密的反饋,現在我們決定從《2Dark》上移除D加密技術。」
  • 未來的量子計算機將在8小時內破解2048位RSA加密
    來源:黑谷量子 資料來源:(Matthew Griffin)作者:776我們所有重要的通信和數據都經過加密,強大的量子計算機將能夠破解幾乎所有信息毫無疑問,許多人擔心量子計算機將能夠破解全球最流行的加密技術中的70%以上,使它們變得無用和過時,並將他們保護的敏感數據暴露給任何想要讀取的人。但是,主要的加密技術是使用所謂的「活板門」數學函數對數據進行加密的技術,這些函數可以在一個方向上輕鬆地工作,而在另一個方向上卻不行。
  • WPA2被破解、KRACK攻擊又曝光:我們該知道些什麼?
    無處不在的 Wi-Fi 為現代人的生活工作提供了極大的便利,但是最新曝光的 WPA2 加密協議被破解和「重裝密鑰攻擊」(KRACK)卻給我們投下了很深的陰影。據 Mathy Vanhoef 所述,這個問題幾乎影響所有啟用了 WPA2 加密協議的無線網絡設備,包括筆記本電腦、手機、以及智能家居設備。(2)「KRACK」是什麼意思?其是『密鑰重裝攻擊』(Key Reinstallation Attack)的縮寫,黑客可藉此侵入並監測你的所有網際網路流量。
  • 加密類型:5種加密算法以及如何選擇正確的算法
    這涉及16個回合的各種過程(例如擴展,置換,替換或使用回合密鑰的XOR操作),數據將在加密後經歷。最終,將生成64位加密文本塊作為輸出。如今,DES已不再使用,因為它已被許多安全研究人員破解。在2005年,DES被正式棄用,並被AES加密算法所取代,我們將在稍後進行討論。DES的最大缺點是其加密密鑰長度短,這使暴力破解變得很容易。
  • AES加密算法的高速低功耗ASIC設計
    摘 要:本文提出了一個AES加密算法的高速低功耗ASIC設計方案,使用Synopsys設計流程和VeriSilicON本文引用地址:http://www.eepw.com.cn/article/189858.htm關鍵詞:AES;ASIC;T盒;功耗管理;時鐘門控1 引言從1976年美國數據加密標準算法(DES)公布以來,到20世紀末,DES算法或其某些變形基本上主宰了對稱算法的研究與開發進程。
  • 荒野大鏢客2PC版有破解版嗎 荒野大鏢客2有未加密版本下載嗎?
    荒野大鏢客2PC版有破解版嗎 荒野大鏢客2有未加密版本下載嗎? 11月5日晚上,備受玩家和媒體好評的荒野大鏢客2PC版本已經正式解鎖了,很多玩家都想在第一時間體驗一下荒野大鏢客2這部神作,一些小夥伴想知道荒野大鏢客2到底有沒破解版或者是未加密版本下載,下面就來為大家分享一下。
  • 科普問答 | 現有的量子計算機能否破解rsa等商用軍用加密技術?
    群友問:現有的量子計算機能否破解rsa等商用軍用加密技術?實用型的通用量子計算機能做出嗎?如果不能,是因為計算原理導致的嗎?之所以量子計算機被認為能夠破解RSA加密算法,正是因為彼得·秀爾在貝爾實驗室工作期間提出了量子質因數分解算法(也稱秀爾算法)。(Shor算法——以數學家彼得·秀爾命名,是一個在1994年發現的,針對整數分解這題目的的量子算法(在量子計算機上面運作的算法)。它解決如下題目:給定一個整數N,找出他的質因數。)
  • WPA2遭KRACK攻擊破解,所有WiFi網絡被攻陷
    某些情況下,HTTPS也可以保護用戶流量,因為HTTPS使用的是自己單獨的加密層。 儘管如此,HTTPS不是100%安全,因為可以對連接降級,授予攻擊者訪問HTTPS加密流量的權限。但是,如果WiFi網絡配置為對WPA2加密使用WPA-TKIP或GCMP加密,那麼攻擊者還可將數據包注入受害者的數據,以偽造網絡流量。
  • 後量子加密究竟是什麼?
    其目標在於阻止黑客投入大規模算力以暴力破解網站所使用的密鑰。在這方面,目前流行的加密方法主要有RSA加密以及橢圓曲線加密兩種——後者通常使用所謂陷門函數。這是一種數學結構,其從一側能夠以相對輕鬆的方式創建密鑰,但敵對方卻很難從另一側逆推密鑰內容。