精华内容
下载资源
问答
  • WPA 4次握手

    2020-01-25 15:35:54
    一、why EALOP 4-way ...WPA 4-way handshake有点相当于一个“安全”地协商“交换”秘钥的过程。这个秘钥就是PTK(PairwiseTransient Key),成对传输秘钥。 二、WPA 4-way handshake过程 1.一个简单的4-way ha...

    一、why EALOP 4-way handshake
        为了解决无线传输不安全,需要对无线连接的接入进行控制,并实现帧传播的加解密。WPA 4-way handshake有点相当于一个“安全”地协商“交换”秘钥的过程。这个秘钥就是PTK(PairwiseTransient Key),成对传输秘钥。

    二、WPA 4-way handshake过程

    1.     一个简单的4-way handshake图

    以WPA/WPA2-PSK为例,AP/STA在4-wayshake前各自都知道密码(也就是用户连接某SSID输入的密码)
    1)AP(Authenticator)在1/4的时候把自己的随机数(ANonce)传给STA,STA在收到ANonce后,已经可以生成PTK

    2)2/4的时候把自己的随机数(SNonce)传给AP,同时加了MIC(对应于PTK中的KCK,也就是秘钥确认秘钥)。AP收到SNonce以后,就可以生成PTK了,将收到的MIC和自己生成的MIC比较进行完整性校验,如果校验失败,握手失败。校验成功,AP生成PTK和GTK(GroupTransient Key,用来加密组播和广播)

    3)3/4中将GTK和MIC一起发给STA,因为此时双方都已经知道PTK,所以会对GTK进行KEK加密。
    4)STA发送ACK进行确认

    4次握手完成以后,之后的帧传播就都会以加密的方式进行。

     

    2 . 4-way shake在AP/STA通讯中的位置
          1) open方式下的connect

    图2 open方式的connect过程

    a.     Open System AuthencicationProcess ,就好比把网线插入AP的有线口

    b.     Association:完成802.11layer-2的negotiation,建链,成功后AP会分配给STA一个AssociationID

    c.     开始真正的数据传输

    2) wpa/wpa2-psk方式下的connect

    图3wpa/wpa2-psk方式下的connect

    a.Authenciation,同上

    b. Association,同上

    c EAPOL 4-way shake

    d.真正的数据传输

    3)wpa/wpa2-eap方式下的connect

    图4wpa/wpa2-eap方式下的connect

    在2)的基础上,wpa/wpa2-eap有个802.1x的auth过程,用于在认证服务器上认证,以获取MSK

    三、具体

    1.     PTK的生成

    生成PTK,需要5个必要元素,PMK,ANonce(Nonce 1,AP生成的随机数),SNonce(Nonce2,STA生成的随机数),AuthenticateMAC(MAC1,如AP的MAC),SupplicantMAC(MAC2,如STA的MAC)。

    图5 PTK的生成

    图的四个输出里面,DataEncr和DataMIC合起来就是前面提到的TK,EAPOLEncr/MIC分别对应KEK和KCK。

     

    2.     PTK的组成

    图4的输出就是PTK的组成。主要产生两种秘钥,一种在EAPOL4-way shake的时候用,一种在数据传输的时候用。每种又分成加密用和计算完整性用。PTK共64位,具体可以分成如下4个部分

    1) EAPOLKCK(key confirmation key),16位,对应于图5中的EAPOLMIC,以及图1中的MIC,用来在EAPOL4-way shake时校验完整性

    2) EAPOLKEK(key encryption key),16位,对应于图5中的EAPOLEncr,用于在EAPOL4-way shake的3/4的时候来加密GTK等数据

    3) TK(TemporaryKey),16位,对应于图5中的DataEncr,用于加密单播数据

    4)  Data Mic,16位,对应于图5中的DataMIC,具体又可分为8位的Tx key和8位的Rx key,用于数据传输的时候TKIP方式的Michael完整性校验。CCMP不用。
         

    3.     PMK的生成

    PMK,PairwiseMaster Key。在WPA-PSK中,PMK=pdkdf2_SHA1(passphrase,SSID, SSID length, 4096);而在802.1x+EAP中,PMK=L(MSK,0,256),其中MSK(Mastersession key)由802.1x交换获得。在4-wayhandshake前,AP/STA已经知道了PMK。

    4.     GTK

    GTK,GroupTransient Key,用于对组播和广播加解密。在图5中,AP在3/4的时候会生成GTK,传给STA

    GTK由GMK(Groupmaster key)和成对秘钥扩展获得。GTK=PRF-X(GMK,”Group key expanision”,AA|GN),其中GN是Authenticator生成的Nonce,AA是Authenticator的MAC

    GMK=MMK?

    GTK只包含数据传输部分的Key,也就是GroupEncryption Key(加解密)和Michael Authenticator MIC Key(完整性校验),没有包含EAP-Key部分,所以只有32位。

     

     

    参考

    1.     https://en.wikipedia.org/wiki/IEEE_802.11i-2004

    2.     https://supportforums.cisco.com/document/9879826/80211-wlan-roaming-and-fast-secure-roaming-cuwn#WPAWPA2-PSK

    3.     http://blog.csdn.net/kyokowl/article/details/8500557
    ————————————————
    版权声明:本文为CSDN博主「红心地瓜」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
    原文链接:https://blog.csdn.net/dlmu2001/article/details/51712292

     

    展开全文
  • 【转载】WPA 4次握手

    2019-03-29 16:21:43
    一、why EALOP 4-way handshake    为了解决无线传输不安全,需要对无线连接的接入进行控制,并实现帧传播的加解密。  ... WPA 4-way handshake有点相当于一个“安全”...

    转载自 https://www.cnblogs.com/cxt-janson/p/9274164.html

    一、why EALOP 4-way handshake
        为了解决无线传输不安全,需要对无线连接的接入进行控制,并实现帧传播的加解密。  
        WPA 4-way handshake有点相当于一个“安全”地协商“交换”秘钥的过程。

        这个秘钥就是PTK(PairwiseTransient Key),成对传输秘钥。

    二、WPA 4-way handshake过程

    1.     一个简单的4-way handshake图

    图1 4-wayshake overview

    以WPA/WPA2-PSK为例,AP/STA在4-wayshake前各自都知道密码(也就是用户连接某SSID输入的密码)
    1)AP(Authenticator)在1/4的时候把自己的随机数(ANonce)传给STA,STA在收到ANonce后,已经可以生成PTK

    2)2/4的时候把自己的随机数(SNonce)传给AP,同时加了MIC(对应于PTK中的KCK,也就是秘钥确认秘钥)。AP收到SNonce以后,就可以生成PTK了,将收到的MIC和自己生成的MIC比较进行完整性校验,如果校验失败,握手失败。校验成功,AP生成PTK和GTK(GroupTransient Key,用来加密组播和广播)

    3)3/4中将GTK和MIC一起发给STA,因为此时双方都已经知道PTK,所以会对   
        GTK进行KEK加密。
    4)STA发送ACK进行确认


    4次握手完成以后,之后的帧传播就都会以加密的方式进行。

    2 . 4-way shake在AP/STA通讯中的位置
          1) open方式下的connect

    图2 open方式的connect过程

    a.     Open System AuthencicationProcess ,就好比把网线插入AP的有线口

    b.     Association:完成802.11layer-2的negotiation,建链,成功后AP会分配给STA一个AssociationID

    c.     开始真正的数据传输

    2) wpa/wpa2-psk方式下的connect


          

    图3wpa/wpa2-psk方式下的connect

    a.Authenciation,同上

    b. Association,同上

    c EAPOL 4-way shake

    d.真正的数据传输

    3)wpa/wpa2-eap方式下的connect

    图4wpa/wpa2-eap方式下的connect

    在2)的基础上,wpa/wpa2-eap有个802.1x的auth过程,用于在认证服务器上认证,以获取MSK

    三、具体

    1.     PTK的生成

    生成PTK,需要5个必要元素,PMK,ANonce(Nonce 1,AP生成的随机数),SNonce(Nonce2,STA生成的随机数),AuthenticateMAC(MAC1,如AP的MAC),SupplicantMAC(MAC2,如STA的MAC)。

    图5 PTK的生成

    图的四个输出里面,DataEncr和DataMIC合起来就是前面提到的TK,EAPOLEncr/MIC分别对应KEK和KCK。

     

    2.     PTK的组成

    图4的输出就是PTK的组成。主要产生两种秘钥,一种在EAPOL4-way shake的时候用,一种在数据传输的时候用。每种又分成加密用和计算完整性用。PTK共64位,具体可以分成如下4个部分

    1) EAPOLKCK(key confirmation key),16位,对应于图5中的EAPOLMIC,以及图1中的MIC,用来在EAPOL4-way shake时校验完整性

    2) EAPOLKEK(key encryption key),16位,对应于图5中的EAPOLEncr,用于在EAPOL4-way shake的3/4的时候来加密GTK等数据

    3) TK(TemporaryKey),16位,对应于图5中的DataEncr,用于加密单播数据

    4)  Data Mic,16位,对应于图5中的DataMIC,具体又可分为8位的Tx key和8位的Rx key,用于数据传输的时候TKIP方式的Michael完整性校验。CCMP不用。
         

    3.     PMK的生成

    PMK,PairwiseMaster Key

    在WPA-PSK中,PMK=pdkdf2_SHA1(passphrase,SSID, SSID length, 4096)

    而在802.1x+EAP中,PMK=L(MSK,0,256)

    其中MSK(Mastersession key)由802.1x交换获得

    在4-wayhandshake前,AP/STA已经知道了PMK。

     

    4.     GTK

    GTK,GroupTransient Key,用于对组播和广播加解密

    在图5中,AP在3/4的时候会生成GTK,传给STA

    GTK由GMK(Groupmaster key)和成对秘钥扩展获得

    GTK=PRF-X(GMK,”Group key expanision”,AA|GN)

    其中GN是Authenticator生成的Nonce,AA是Authenticator的MAC

     

    GMK=MMK?

     

    GTK只包含数据传输部分的Key,也就是GroupEncryption Key(加解密)和Michael Authenticator MIC Key(完整性校验),没有包含EAP-Key部分,所以只有32位。

     

     

    参考

    1.     https://en.wikipedia.org/wiki/IEEE_802.11i-2004

    2.     https://supportforums.cisco.com/document/9879826/80211-wlan-roaming-and-fast-secure-roaming-cuwn#WPAWPA2-PSK

    3.     http://blog.csdn.net/kyokowl/article/details/8500557

    展开全文
  • 在ralink的wifi driver中WPA成对密钥的四次握手,以及组密钥协商信令过程, 如果AP未及时收到client回复的信令,可能会主动踢掉client,或者很快重发WPA成对密钥的第一个信令; 如果使用iwpriv ra0 set Debug=3 ...

    测试在MT7620A上跑openwrt;router模式下,手机连接MT7620A板子就是失败。

     

    经过分析发现:

    在ralink的wifi driver中WPA成对密钥的四次握手,以及组密钥协商信令过程,

    如果AP未及时收到client回复的信令,可能会主动踢掉client,或者很快重发WPA成对密钥的第一个信令;

    如果使用iwpriv ra0 set Debug=3  输出更多log信息的话,会看到client反复不停连接AP,log中有很多如下的信息

    WPARetryExec---> ReTryCounter

    因此确实因为某些原因处理速度慢的话,可以考虑修改AP这边的以下代码。 不过也可能是其他原因造成的wifi driver处理速度太慢,需要进一步深究。

     

    VOID WPARetryExec(
        IN PVOID SystemSpecific1, 
        IN PVOID FunctionContext, 
        IN PVOID SystemSpecific2, 
        IN PVOID SystemSpecific3) 
    {
        MAC_TABLE_ENTRY     *pEntry = (MAC_TABLE_ENTRY *)FunctionContext;
    
        if ((pEntry) && IS_ENTRY_CLIENT(pEntry))
        {
            PRTMP_ADAPTER pAd = (PRTMP_ADAPTER)pEntry->pAd;
            
            pEntry->ReTryCounter++;
            DBGPRINT(RT_DEBUG_TRACE, ("WPARetryExec---> ReTryCounter=%d, WpaState=%d \n", pEntry->ReTryCounter, pEntry->WpaState));
    
            switch (pEntry->AuthMode)
            {
                case Ndis802_11AuthModeWPA:
                case Ndis802_11AuthModeWPAPSK:
                case Ndis802_11AuthModeWPA2:
                case Ndis802_11AuthModeWPA2PSK:
                    /* 1. GTK already retried, give up and disconnect client. */
                    if (pEntry->ReTryCounter > (GROUP_MSG1_RETRY_TIMER_CTR + 1))
                    {    
                        /* send wireless event - for group key handshaking timeout */
                        RTMPSendWirelessEvent(pAd, IW_GROUP_HS_TIMEOUT_EVENT_FLAG, pEntry->Addr, pEntry->apidx, 0); 
                        
                        DBGPRINT(RT_DEBUG_TRACE, ("WPARetryExec::Group Key HS exceed retry count, Disassociate client, pEntry->ReTryCounter %d\n", pEntry->ReTryCounter));
                        MlmeDeAuthAction(pAd, pEntry, REASON_GROUP_KEY_HS_TIMEOUT, FALSE);
                    }
                    /* 2. Retry GTK. */
                    else if (pEntry->ReTryCounter > GROUP_MSG1_RETRY_TIMER_CTR)
                    {
                        DBGPRINT(RT_DEBUG_TRACE, ("WPARetryExec::ReTry 2-way group-key Handshake \n"));
                        if (pEntry->GTKState == REKEY_NEGOTIATING)
                        {
                            WPAStart2WayGroupHS(pAd, pEntry);
                            RTMPSetTimer(&pEntry->RetryTimer, PEER_MSG3_RETRY_EXEC_INTV);
                        }
                    }
                    /* 3. 4-way message 1 retried more than three times. Disconnect client */
                    else if (pEntry->ReTryCounter > (PEER_MSG1_RETRY_TIMER_CTR + 3))
                    {
                        /* send wireless event - for pairwise key handshaking timeout */
                        RTMPSendWirelessEvent(pAd, IW_PAIRWISE_HS_TIMEOUT_EVENT_FLAG, pEntry->Addr, pEntry->apidx, 0);
    
                        DBGPRINT(RT_DEBUG_TRACE, ("WPARetryExec::MSG1 timeout, pEntry->ReTryCounter = %d\n", pEntry->ReTryCounter));
                        MlmeDeAuthAction(pAd, pEntry, REASON_4_WAY_TIMEOUT, FALSE);
                    }
                    /* 4. Retry 4 way message 1, the last try, the timeout is 3 sec for EAPOL-Start */
                    else if (pEntry->ReTryCounter == (PEER_MSG1_RETRY_TIMER_CTR + 3))                
                    {
                        DBGPRINT(RT_DEBUG_TRACE, ("WPARetryExec::Retry MSG1, the last try\n"));
                        WPAStart4WayHS(pAd , pEntry, PEER_MSG3_RETRY_EXEC_INTV);
                    }
                    /* 4. Retry 4 way message 1 */
                    else if (pEntry->ReTryCounter < (PEER_MSG1_RETRY_TIMER_CTR + 3))
                    {
                        if ((pEntry->WpaState == AS_PTKSTART) || (pEntry->WpaState == AS_INITPSK) || (pEntry->WpaState == AS_INITPMK))
                        {
                            DBGPRINT(RT_DEBUG_TRACE, ("WPARetryExec::ReTry MSG1 of 4-way Handshake\n"));
                            WPAStart4WayHS(pAd, pEntry, PEER_MSG1_RETRY_EXEC_INTV);
                        }
                    }
                    break;
    
                default:
                    break;
            }
        }

     

    尝试做的一些修改,简单试了一下,可以解决一些问题,供参考:

     

    /* 3. 4-way message 1 retried more than three times. Disconnect client */
                    //else if (pEntry->ReTryCounter > (PEER_MSG1_RETRY_TIMER_CTR + 3))
                    else if ( 
                        ( (pEntry->ReTryCounter > (PEER_MSG1_RETRY_TIMER_CTR + 3))
                        && (pEntry->ReTryCounter < PEER_MSG3_RETRY_TIMER_CTR) )
                        || 
                        ( (pEntry->ReTryCounter > (PEER_MSG3_RETRY_TIMER_CTR + 3))
                        && (pEntry->ReTryCounter < GROUP_MSG1_RETRY_TIMER_CTR) )
                        )
                    {
                        /* send wireless event - for pairwise key handshaking timeout */
                        RTMPSendWirelessEvent(pAd, IW_PAIRWISE_HS_TIMEOUT_EVENT_FLAG, pEntry->Addr, pEntry->apidx, 0);
    
                        DBGPRINT(RT_DEBUG_TRACE, ("WPARetryExec::MSG1 or MSG3 timeout, pEntry->ReTryCounter = %d\n", pEntry->ReTryCounter));
                        MlmeDeAuthAction(pAd, pEntry, REASON_4_WAY_TIMEOUT, FALSE);
                    }


     

    /* 4. Retry 4 way message 1 */
                    else if (pEntry->ReTryCounter < (PEER_MSG1_RETRY_TIMER_CTR + 3))
                    {
                        if ((pEntry->WpaState == AS_PTKSTART) || (pEntry->WpaState == AS_INITPSK) || (pEntry->WpaState == AS_INITPMK))
                        {
                            //DBGPRINT(RT_DEBUG_TRACE, ("WPARetryExec::ReTry MSG1 of 4-way Handshake\n"));
                            //WPAStart4WayHS(pAd, pEntry, PEER_MSG1_RETRY_EXEC_INTV);
                        }
                    }


     


     

    展开全文
  • [转]WPA 4次握手

    2019-10-02 16:47:39
    WPA 4-way handshake dlmu2001 tomorrow_cyz@163.com 一、why EALOP 4-way handshake 为了解决无线传输不安全,需要对无线连接的接入进行控制,并实现帧传播的加解密。 WPA 4-way handshake有点相当于一个“安全...

    WPA 4-way handshake

    dlmu2001

    tomorrow_cyz@163.com

    一、why EALOP 4-way handshake
        为了解决无线传输不安全,需要对无线连接的接入进行控制,并实现帧传播的加解密。  
        WPA 4-way handshake有点相当于一个“安全”地协商“交换”秘钥的过程。

        这个秘钥就是PTK(PairwiseTransient Key),成对传输秘钥。

    二、WPA 4-way handshake过程

    1.     一个简单的4-way handshake图

    图1 4-wayshake overview

    以WPA/WPA2-PSK为例,AP/STA在4-wayshake前各自都知道密码(也就是用户连接某SSID输入的密码)
    1)AP(Authenticator)在1/4的时候把自己的随机数(ANonce)传给STA,STA在收到ANonce后,已经可以生成PTK

    2)2/4的时候把自己的随机数(SNonce)传给AP,同时加了MIC(对应于PTK中的KCK,也就是秘钥确认秘钥)。AP收到SNonce以后,就可以生成PTK了,将收到的MIC和自己生成的MIC比较进行完整性校验,如果校验失败,握手失败。校验成功,AP生成PTK和GTK(GroupTransient Key,用来加密组播和广播)

    3)3/4中将GTK和MIC一起发给STA,因为此时双方都已经知道PTK,所以会对   
        GTK进行KEK加密。
    4)STA发送ACK进行确认


    4次握手完成以后,之后的帧传播就都会以加密的方式进行。

    2 . 4-way shake在AP/STA通讯中的位置
          1) open方式下的connect

    图2 open方式的connect过程

    a.     Open System AuthencicationProcess ,就好比把网线插入AP的有线口

    b.     Association:完成802.11layer-2的negotiation,建链,成功后AP会分配给STA一个AssociationID

    c.     开始真正的数据传输

    2) wpa/wpa2-psk方式下的connect


          

    图3wpa/wpa2-psk方式下的connect

    a.Authenciation,同上

    b. Association,同上

    c EAPOL 4-way shake

    d.真正的数据传输

    3)wpa/wpa2-eap方式下的connect

    图4wpa/wpa2-eap方式下的connect

    在2)的基础上,wpa/wpa2-eap有个802.1x的auth过程,用于在认证服务器上认证,以获取MSK

    三、具体

    1.     PTK的生成

    生成PTK,需要5个必要元素,PMK,ANonce(Nonce 1,AP生成的随机数),SNonce(Nonce2,STA生成的随机数),AuthenticateMAC(MAC1,如AP的MAC),SupplicantMAC(MAC2,如STA的MAC)。

    图5 PTK的生成

    图的四个输出里面,DataEncr和DataMIC合起来就是前面提到的TK,EAPOLEncr/MIC分别对应KEK和KCK。

     

    2.     PTK的组成

    图4的输出就是PTK的组成。主要产生两种秘钥,一种在EAPOL4-way shake的时候用,一种在数据传输的时候用。每种又分成加密用和计算完整性用。PTK共64位,具体可以分成如下4个部分

    1) EAPOLKCK(key confirmation key),16位,对应于图5中的EAPOLMIC,以及图1中的MIC,用来在EAPOL4-way shake时校验完整性

    2) EAPOLKEK(key encryption key),16位,对应于图5中的EAPOLEncr,用于在EAPOL4-way shake的3/4的时候来加密GTK等数据

    3) TK(TemporaryKey),16位,对应于图5中的DataEncr,用于加密单播数据

    4)  Data Mic,16位,对应于图5中的DataMIC,具体又可分为8位的Tx key和8位的Rx key,用于数据传输的时候TKIP方式的Michael完整性校验。CCMP不用。
         

    3.     PMK的生成

    PMK,PairwiseMaster Key

    在WPA-PSK中,PMK=pdkdf2_SHA1(passphrase,SSID, SSID length, 4096)

    而在802.1x+EAP中,PMK=L(MSK,0,256)

    其中MSK(Mastersession key)由802.1x交换获得

    在4-wayhandshake前,AP/STA已经知道了PMK。

     

    4.     GTK

    GTK,GroupTransient Key,用于对组播和广播加解密

    在图5中,AP在3/4的时候会生成GTK,传给STA

    GTK由GMK(Groupmaster key)和成对秘钥扩展获得

    GTK=PRF-X(GMK,”Group key expanision”,AA|GN)

    其中GN是Authenticator生成的Nonce,AA是Authenticator的MAC

     

    GMK=MMK?

     

    GTK只包含数据传输部分的Key,也就是GroupEncryption Key(加解密)和Michael Authenticator MIC Key(完整性校验),没有包含EAP-Key部分,所以只有32位。

     

     

    参考

    1.     https://en.wikipedia.org/wiki/IEEE_802.11i-2004

    2.     https://supportforums.cisco.com/document/9879826/80211-wlan-roaming-and-fast-secure-roaming-cuwn#WPAWPA2-PSK

    3.     http://blog.csdn.net/kyokowl/article/details/8500557

     

    转载于:https://www.cnblogs.com/cxt-janson/p/9274164.html

    展开全文
  • 关于WPA/WPA2 4次握手

    2021-01-23 17:30:18
    四次握手通过一系列的交互,从PMK(Pairwise Master Key)生成PTK(Pairwise Transient Key)。PMK来自MSK(Master Session Key),是MSK的前256位,32字节。  PTK包含3个部分,KCK(KeyConfirmationKey),KEK...
  • WPA/WPA2四次握手

    2016-11-17 15:31:00
    WPA/WPA2四次握手 官方文档:https://en.wikipedia.org/wiki/IEEE_802.11i-2004  The four-way handshake is designed so that the access point (or authenticator) and wireless client (or supplicant) can ...
  • WPA加密的四次握手过程 一、为什么要四次握手 为了解决无线传输不安全,需要对无线连接的接入进行控制,并实现帧传播的加解密。WPA四次握手有点相当于一个“安全”地协商“交换”秘钥的过程。这个秘钥就是PTK...
  • 做个记录 关于WPA/WPA2 4次握手 https://www.cnblogs.com/chenyuejun/p/4480481.html
  • WPA-PSK四次握手

    千次阅读 2019-08-21 16:17:47
    WPA2-PSK,AP/STA在4-wayshake前各自都知道密码(也就是用户连接某SSID输入的密码) AP(Authenticator)在1/4的时候把自己的随机数(ANonce)传给STA,STA在收到ANonce后,已经可以生成PTK 2/4的时候把自己的随机数...
  • [威胁情报]从WPA2四次握手看KRACK密钥重装攻击 零信任 渗透测试 威胁情报 威胁情报 安全意识教育
  • [系统安全]从WPA2四次握手看KRACK密钥重装攻击 web安全 安全人才 安全方案与集成 威胁情报 网络安全
  • 记录wpa_supplicant四次握手的过程。 相关log:https://www.cnblogs.com/helloworldtoyou/p/9633603.html 接收到第一次握手,会设置一个认证超时时间,根据情况,设置成10s或者70s。 四次握手,如果出错,将会等待这...
  • wpa_supplicant的log中四次握手分析 wlan的状态变化: log不全,截取的部分。用的9.0代码。 06-04 16:23:30.248 I/wpa_supplicant( 1465): wlan0: Associated with d8:63:75:3e:0f:f3 //关联 06-04 16:23:30.248 D/...
  • WPA/RSN四次握手和PTK

    千次阅读 2012-12-26 16:29:57
    WPA/RSN四次握手和PTK ...WPA/RSN使用四次握手4-Way Handshake)的方式生成所需的密钥。 作用 四次握手通过一系列的交互,从PMK(Pairwise Master Key)生成PTK(Pairwise Transi
  • WiFi安全技术及wpa连接四次握手

    千次阅读 2019-10-03 18:42:32
    无线安全技术 1) WEP(Wired Equivalent Privacy有线对等保密) ...2) WPA 在不升级硬件的前提下,WAP使用TKIP(Temporal Key Integrity Protocol临时密钥集成协议) 来实现WLAN的访问控制、密钥...
  • 看雪2018安全开发者峰会PPT-9.从WPA2四次握手看KRACK密钥重装攻击
  • WPA-PSK 4-way handshake 四次握手过程

    千次阅读 2017-09-25 17:00:50
    3.4.2 第一次握手  AP广播SSID,AP_MAC(AA)→STATION STATION端  使用接受到的SSID,AP_MAC(AA)和passphares使用同样算法产生PSK 3.4.3 第二次握手  STATION发送一个随机数SNonce,STATION_MAC(SA)→AP AP端  ...
  • STA和AP得到PSK后,将进行密匙派生以得到PTK。最后,PTK被设置到硬件中,用于数据的加解密。由于AP和STA都需要使用PTK,所以二者需要利用EAPOL Key帧进行信息交换。这就是四次握手的作用。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,531
精华内容 612
关键字:

wpa4次握手