Làm thế nào để Break EAP-MD5

Trừu tượng. Chúng tôi đề xuất một cuộc tấn công hiệu quả để khôi phục mật khẩu, được sử dụng
để xác thực các đồng đẳng của EAP-MD5, trong mạng IEEE 802.1X.
Đầu tiên, chúng ta hồi phục độ dài của mật khẩu sử dụng thông qua một phương pháp
gọi là chiều dài phục hồi cuộc tấn công của các truy vấn trên mạng. Thứ hai, chúng tôi crack
được biết độ dài mật khẩu sử dụng một bảng cầu vồng pre-tính với một cố định
thách thức, trong đó có thể được thực hiện một cách hiệu quả với xác suất lớn qua
tính toán off-line. loại tấn công này cũng có thể được thực hiện thành công
thậm chí nếu các cơ hàm băm MD5 được thay thế bằng SHA-
1 hoặc thậm chí SHA-512.
Từ khóa: EAP-MD5, IEEE 802.1X, Thách thức và đáp ứng, Length
Phục hồi, Password Cracking, Rainbow Table.

Giới thiệu
IEEE 802.1X [6] là một tiêu chuẩn IEEE cho port-based Network Access Control,
cung cấp một cơ chế xác thực để các thiết bị có nhu cầu để đính kèm
để một Local Area Network (LAN) hoặc Wireless Local Area Network (WLAN).
IEEE 802.1X xác định việc đóng gói của Nghị định thư Extensible Authentication
(EAP) [4] trên IEEE 802 được gọi là "EAP qua mạng LAN" (EAPOL). IEEE 802.1X
xác thực bao gồm ba bên: một đồng đẳng, thực hiện chứng thực và xác thực
máy chủ. Các đồng đẳng là một thiết bị khách hàng có nhu cầu kết nối vào các mạng LAN / WLAN.
Việc xác thực là một thiết bị mạng, chẳng hạn như Wireless Access Point (WAP),
và máy chủ xác thực thường là một máy chủ chạy phần mềm hỗ trợ
Authentication quay số từ xa Trong sử dụng dịch vụ (RADIUS) và giao thức EAP.
EAP-MD5 [4], lần đầu tiên được sử dụng như Challenge-Handshake Authentication Protocol
(CHAP) [13] trong Point-to-Point Protocol (PPP) [12, 9] mạng để xác nhận đồng đẳng,
là một thách thức và đáp ứng giao thức băm dựa trên. EAP-MD5 áp dụng
cách tiếp cận tiền tố bí mật của băm [14] để tạo ra phản ứng R = MD5 (P || C),
trong đó P là mật khẩu được chia sẻ và C là thách thức.
Trong EAP-MD5 dựa trên mạng không dây, các đồng đẳng cung cấp tên người dùng và các
chia sẻ mật khẩu, đó là tiếp tục băm sau khi thêm các thách thức gửi
bởi các máy chủ xác thực, để xác thực để có được quyền truy cập vào
mạng. Việc thực hiện chứng thực chuyển tiếp các thông tin của hàng để xác thực
máy chủ, nếu máy chủ xác định các thông tin của ngang hàng có giá trị, và sau đó
bộ xác thực sẽ cho phép các peer để truy cập mạng.

EAP-MD5 cung cấp sự thẩm ngang hàng nhưng không có chứng thực lẫn nhau,
nó là dễ bị tấn công như man-in-the-middle (MITM). Các mật khẩu chia sẻ
giữa các peer và máy chủ xác thực luôn được lựa chọn bởi các đồng đẳng,
người thích để lựa chọn một đơn giản và đáng nhớ, kết quả là, EAP-MD5 cũng là
dễ bị tổn thương vào từ điển tấn công giống như các hệ thống khác với con người đáng nhớ
mật khẩu.
những đóng góp của chúng tôi. Trước hết chúng ta đề xuất một phương pháp hiệu quả để phá vỡ EAPMD5
bởi nứt hiệu quả mật khẩu chia sẻ.
Dựa trên các cuộc tấn công hồi phục dài để MD4 [15], chúng tôi áp dụng hình thức này tấn công
sau khi sửa đổi nhỏ để phục hồi độ dài của mật khẩu được sử dụng trong EAP-MD5,
mà chúng ta có thể giảm phần lớn chi phí thêm thời gian đoán trong
bẻ mật khẩu.
Hơn nữa, dựa trên các bảng cầu vồng và các cuộc tấn công thách thức lựa chọn, chúng tôi
tạo ra một loạt các bảng cầu vồng sử dụng một thách thức cố định kết hợp với tất cả
ứng cử viên mật khẩu có độ dài cố định.
Chúng tôi nhìn lên những phản ứng nhận được từ các bảng cầu vồng tương ứng với
khôi phục lại các mật khẩu dài được biết đến.
Bài viết này được tổ chức như sau. Chúng tôi giới thiệu một số sơ bộ và
nền trong phần hai. Chúng tôi trình bày một số công việc liên quan về EAP-MD5 và
bẻ mật khẩu thứ hai ba. Chúng tôi giới thiệu một bẻ mật khẩu hiệu quả
phương pháp để EAP-MD5 chi tiết trong phần bốn. Chúng tôi kết luận giấy vào cuối
phần.

http://dl.ifip.org/db/conf/wistp/wistp2012/LiuX12.pdf

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy