• 2

[求助]請問ap的“open key”和“share key”有啥不同?設“share key”就無法連線了~~~~


achic wrote:
shemyang12 wrote:
open syste...(恕刪)

您的觀念不大正確,shared看似安全, 其實不然, 簡單講就是如果用shared的話, 有心人士就可同時取得加密前及加密後的data, 這樣更容易破解.


SPP wrote:
Share key並沒有比Open system不安全,
加密的缺陷是在於WEP 的 TEXT上面
恕刪...


achic的講法應該沒錯, 使用share key的確讓有心人士多一條線索破解WEP key.

事實上網路安全性的防護應該包括authentication, 中文應該較認證吧, 即驗證網路使用者的身分, share key, open system, wpa, wpa2, 及 IEEE8021.x都屬於authentication的一種. 另外一項則是encrption即加密, 用於保護資料, 避免資料外流. WEP, TKIP, 及AES都是加密方式的一種.
JeffChen wrote:
您的觀念不大正確,s...(恕刪)




其實shared key跟open system + WEP只差一個地方...

shared key:

authentication:
1.AP會送一小段的文字(亂數)給PC...這文字是用WEP加密過的...
2.PC會解開此段加密的文字...並再加密後回送給AP...
3.如果AP再次解開PC送回來的資料後...發現跟原來送出去的文字是一樣的話
代表PC有能力解開AP送去的資料...
4.此時AP會回傳認證ok...不一樣的話就顯示錯誤...

PC連上AP...

open system:

authentication:
1.不管三七二十一就回認證ok...

PC連上AP...



所以基本上pc的wep key如果打錯了...
1.open system with wep會顯示連線...但網路不會通...
2.shared key 顯示斷線...


achic wrote:
您的觀念不大正確,shared看似安全, 其實不然, 簡單講就是如果用shared的話, 有心人士就可同時取得加密前及加密後的data, 這樣更容易破解.


基本上這是不可能的...
shared key 傳的已經是經過WEP的加密了...怎麼取得加密前跟加密後的資料?


現在不建議用WEP...因為不管是shared key或open system...
只要收集一定量的封包就可以解出WEP key...

建議用WPA(2)-PSK會比較方便...當然有的網卡或AP爛一點的話效能會變差...
記得Atheros的都有硬體加密...(AES,TKIP,TKIP MIC,WEP)...效能都跟原來差不多...
其他的就不太清楚了...

actt wrote:
JeffChen wrote:
您的觀念不大正確,s...(恕刪)




其實shared key跟open system + WEP只差一個地方...

shared key:

authentication:
1.AP會送一小段的文字(亂數)給PC...這文字是用WEP加密過的...
2.PC會解開此段加密的文字...並再加密後回送給AP...
3.如果AP再次解開PC送回來的資料後...發現跟原來送出去的文字是一樣的話
代表PC有能力解開AP送去的資料...
4.此時AP會回傳認證ok...不一樣的話就顯示錯誤...

恕刪.......


這段敘述應該是錯的, 我目前手邊找不到IEEE802.11的文件, 不然就可以把shared key的定義貼出來.
AP送給無線網卡的文字是明碼, 並不是加密的.
照你所敘述的步驟, PC根本不必解密再加密, 直接把收到的資料送回去就好了
因為解密再加密產生出來的資料, 跟AP送過來的是一模一樣的.
來個圖解比較清楚吧~,一開始會以明碼傳輸沒錯,但傳輸的東西跟你的 WEP key 沒有關係,所以你就算竊聽到這個字串也沒有用,你還是不知道 WEP key 是甚麼,WEP是拿來加密該明碼字串用的,怎麼我看一看好像有人覺得會用明碼方式傳送 WEP key,應該沒這麼笨的加密吧,不過 WEP 已經確定是能夠破解的了,雖然不像 1+1=2 那麼簡單,但是用 google 搜尋一下,就有答案了,不過大多是在非 windows 的平台上實做(10分鐘破解,真快),有興趣的朋友可以玩玩。


本圖取用自 Microsoft 802.11 無線區域網路通訊協定及應用 一書

JeffChen wrote:
這段敘述應該是錯的, 我目前手邊找不到IEEE802.11的文件, 不然就可以把shared key的定義貼出來.
AP送給無線網卡的文字是明碼, 並不是加密的.
照你所敘述的步驟, PC根本不必解密再加密, 直接把收到的資料送回去就好了
因為解密再加密產生出來的資料, 跟AP送過來的是一模一樣的.


不好意思...是我記錯了...challenge text 是明碼...
是用WEP的PRNG產生chanellenge text
不是有加密...不好意思誤導大家...

griffon wrote:
怎麼我看一看好像有人覺得會用明碼方式傳送 WEP key,應該沒這麼笨的加密吧
恕刪


沒有人說會把WEP key用明碼方式傳出來吧, 只是說使用shared key更容易讓WEP key被破解.
有了加密前跟加密後的資料, 連我都知道怎麼破解WEP key. 只要用暴力法, 不斷的用不同的WEP key來加密抓到的加密前資料(challenge text ), 然後再拿來跟加密後資料比較, 假如相同, 就得到正確的WEP key了.
簡單說,就是AP與HOST都設成OPEN KEY的話,HOST可以跟AP連接上,可是當要傳送封包時,如果HOST沒有設對WEP碼,那就無法傳送成功

如果AP與HOST都設成SHARE KEY的話,那當一開始HOST要跟AP連接時,AP就會要檢查HOST的WEP碼.如果不對,就無法連上AP

而當封包傳送時,不管是OPEN或SHARE,都是會加上WEP碼的

兩者的差別,就是一開始要連接AP時的檢查(或者叫認證吧)

而不管是OPEN或SHARE,傳送封包時都一樣會加上WEP碼,所以只要收集到封包,就可以破解

我是業餘的,只會以白話來形容,應該沒錯吧

  • 2
內文搜尋
X
評分
評分
複製連結
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?