Wi-Fi存取保護(Wi-Fi Protected Access),取代 WEP 的新技術標準
加入了臨時金鑰完整性協定(TKIP),讓 stream key 生成不再只由 IV+金鑰
WPA 使用 MICHAEL 完整性檢查,在 CRC32 上增加序列計數器(TSC)防止回放攻擊
封包的最後12 bytes 改由 8 byte MICHAEL + 4 byte IV checksum 組成
但為了與 WEP 硬體相容而一樣採用 RC4,這讓 chop-chop 攻擊仍然可能成功
可以利用 CRC32 弱點猜測 MIC + IV
如果猜測錯誤,封包會直接被丟棄
如果猜對 IV 會因為 MIC 檢查失敗導致 client 發出 MIC failure report frame
因為 ARP 封包的內容是部份已知的,現在也嘗試出 MIC + IV
所以可以枚舉嘗試不確定的byte解出明文
然後 MIC 與明文都具備後就能逆推 MICHAEL 找到 stream key
進而利用 ARP 攻擊重導向路由
WPA 承襲 WEP,雖然加了諸多防護措施
但僅能拖延攻擊速度,舊有攻擊還是能奏效
明天介紹的 WPA2 可就不一樣了
它終於捨棄 RC4 改用 AES 加密
但也有對應的 KRACK 攻擊要防範XD