2017-04-06 88 views
0

所以我做了很多關於wpa2 wifi中4路握手如何工作的主題的互聯網搜索。wifi wpa2安全:爲什麼我不能使用從客戶端捕獲的數據到AP進行身份驗證到AP

我仍然困惑爲什麼我不能使用捕獲的數據從客戶端移動到AP進行初始新的身份驗證。 過程:4 way handshake

的情況我想製作的是:

客戶MITM AP 發送接收其權威性的數據轉發,併發送回一個響應

所以AP會認爲MITM是客戶端。

任何人都可以給我幾個理由,爲什麼這不可能。謝謝

回答

0

在四次握手中,來自AP的第一條消息包含一個大的隨機數(稱爲隨機數,在您發佈的圖中表示爲ANonce)。客戶端將這個號碼與他們產生的一個隨機數(圖中稱爲SNonce),MAC地址,最重要的是它與AP共享的一個祕密組合起來,以創建稱爲PTK(Pairwise Transient Key,成對瞬態密鑰)的密碼。

然後它使用此密鑰「簽名」其隨機數(SNonce),並將SNonce +簽名發送回AP。 AP使用其隨機數(ANonce),在該消息中收到的號碼(SNonce),發送該消息的客戶端的MAC地址,以及最重要的共享祕密(在功能上是WiFi密碼)來生成客戶端已生成的PTK 相同的

如果AP能夠使用它生成的PTK來驗證它從客戶端收到的消息上的簽名,那麼它知道客戶端必須知道當前的ANonce,發送給AP的SNonce ,自己的MAC地址和共享密鑰;否則,它將無法創建相同的PTK。因此,重放先前握手的記錄不會與AP進行認證;你將提供一個用正確的共享密鑰(假定)正確的MAC地址和一個有效的SNonce創建的密鑰簽名的消息,但是與握手開始時AP向你發送的完全不同的ANonce。無線接入點無法分辨您的密鑰爲什麼是錯誤的,但無論身份驗證失敗,您的身份驗證都會失敗。

當然,如果AP發送與您記錄的交易中發送的ANonce相同的東西,情況會有所不同。然後,您將能夠成功地使用您記錄的數據進行身份驗證,並且AP不會更聰明。然而,這將是無用的,因爲你仍然沒有你需要加密/解密你正在與AP交換的數據的密鑰。

+1

這是我尋找的最簡單的答案...謝謝 –

相關問題