wap2-psk认证过程:
来源-csdn博客专用名词解释:
psk:预共享密钥, 由口令和SSID计算得出。
pmk:成对主密钥,最高等级的密钥,由PSK生成。
gmk:由认证器(即路由器)生成,是组临时密钥 (GTK)的种子.
ptk/gtk:成对临时密钥/组临时密钥,最终用于加密的单播/广播的密钥(一般是AES加密算法).
Nonce:一个随机生成的值,只使用一次。
认证流程:
1.请求方和认证方独自使用 口令(password) -> psk -> pmk (认证方会多出一个gmk)。如果口令一样则,最终的pmk是一样的,所以接下来是验证pmk是否一样。
2.四次握手过程:
来源-csdn博客<a>.认证方发生一个随机数(ANonce)给请求方。
<b>.请求方也生产了一个随机数(SNonce),然后通过一个伪随机函数PRF来生成PTK,参数包括PMK,SNnoce, ANonce,请求方的MAC地址,认证方的MAC地址。(这些参数都可以通过抓包获得,前提是有人正在连入路由器且密码是正确的)。PTK会分解成KCK,再由KCK计算出MIC,然后请求发将SNonce,MIC发给认证方进行认证。
<c>.认证方也有了两个Nonce,通过相同的算法计算出PTK ->KCK -> MIC.认证成功后,发送消息(包含GTK)给请求方,通知请求方认证安装PTK和GTK。
<d>.请求方安装PTK和GTK后,发送确认消息给认证方,认证方接收到后也安装PTK和GTK。握手完成。
网友评论