关于WPA/WPA2 4次握手

简单描述一下WPA/WPA2的4次握手中的一些关键词:

  WPA/WPA2使用4次握手的方式来产生所需要的密钥。四次握手通过一系列的交互,从PMK(Pairwise Master Key)生成PTK(Pairwise Transient Key)。PMK来自MSK(Master Session Key),是MSK的前256位,32字节。

  PTK包含3个部分,KCK(Key Confirmation Key),KEK(Key Encryption Key),TK(Temporal Key)。

  PTK的总长度根据加密方式不同而不同。

  当加密方式是TKIP时,PTK长512位,按顺序分别为KCK占128位,KEK占128位,TK占256位。

  当加密方式是CCMP时,PTK长384位,按顺序分别为KCK占128位,KEK占128位,TK占128位。

  KEK和KCK是给EAPOL-Key,也就是四次握手时,加密和完整性验证用的。TK用于后续的数据加密。

  四次握手的报文都是基于EAPOL-Key的,EAPOL-Key的结构如下:

  PTK如何生成

  生成PTK,需要5个必要元素,PMK,ANonce(Nonce 1),SNonce(Nonce 2),Authenticate MAC(MAC 1),Supplicant MAC(MAC 2)。如下图:

2个Nonce分别是Authenticator和Supplicant生成的随机数。

这张图里的输出包含4个部分,其实Data Encr和Data MIC合起来就是前面提到的TK。而EAPOL Encr/MIC分别对应前面的KEK和KCK。

  4次握手的交互过程

    1/4:Authenticator -> Supplicant

    Authenticator把ANonce送给Supplicant。Supplicant收到1/4后,就有了生成PTK的所有元素。因为1/4里同时也包含了Authenticator的MAC地址。

    2/4:Supplicant -> Authenticator

    Supplicant计算出PTK,把SNonce和自己的MAC地址送给Authenticator。同时,从2/4报文开始,后面的每个报文都会有MIC。1/4没有。

    3/4:Authenticator -> Supplicant

    Authenticator向Supplicant证明自己有有效的,同样有MIC加入其中

    4/4:Supplicant -> Authenticator

    仅是对3/4的一个ACK。说明PTK已经装好,后面的数据可以加密了。

WPA与WPA2在4次握手上的区别

  WPA的GTK会在4次握手完成以后进行安装,而WPA2的GTK则是在4次握手的过程中就进行了安装;如下图:

  WPA:4-way handshake (PTK)

  WPA:2-way handshake (GTK)

  

  WPA2-的4步握手协议

  

时间: 2025-01-08 11:03:53

关于WPA/WPA2 4次握手的相关文章

使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码。(转)

1.首先请不要使用此方法去搞破坏,去蹭Wi-Fi,因为不装逼地说,我认为技术本身的价值很大,尤其是在学习这个技术的过程中解决遇到的问题,当经过重重困难最后终于成功之后的喜悦又怎么能拿去蹭网呢.我在此过程中都是用自己路由做的测试,相信大家也可以从文中看到,所以请不要用技术做一些不好的事情. 2.欢迎使用Kali Linux 的朋友互相交流,大家共同进步学习. 索引: 1.工具 2.需要了解的知识 3.破解WEP 4.破解WPA/WPA2 5.其他 6.Q&A 7.参考文章 1.用到的工具: Air

Kali Linux使用Aircrack破解wifi密码(wpa/wpa2)

Kali Linux使用Aircrack破解wifi密码(wpa/wpa2) 要求: 安装有KaliLinux的计算机 支持监控模式的网卡,笔记本电脑一般都支持 字典文件 时间和耐心 这种攻击需要字典文件,一个好的字典至关重要.我以Kali Linux自带的rockyou字典为例,位于/user/share/wordlists/rockyou.txt.gz. 使用前先解压: # gzip -d /usr/share/wordlists/rockyou.txt.gz 注意:破解其他人的wifi密码

无线网卡加密方式wep wpa/wpa2 介绍

常见无线热点的配置选项:无线名称路由器的无线(Wi-Fi)名称.无线密码无线加密使用WPA2-PSK/WPA-PSK加密方式.AES加密算法,无线密码为8-63个字符,最好是数字.字母.符号的组合.信道无线数据信号传送的通道,建议保持默认的自动,此时路由器会自动根据周围的无线环境选择一个最好的信道.模式路由器工作的无线模式.频段带宽路由器传输无线数据的频段宽度.信号强度可以根据实际使用需要选择不同档次的信号强度.开启AP隔离开启之后可以安全隔离连接到路由器的各个无线设备. 加密方式: 1. WE

WPS, 破解WPA/WPA2密钥的捷径

1.关于WPS(WIFI保护设置) WPS(WIFI保护设置)主要致力于简化无线网络的安全加密设置. 传统方式下,用户新建一个无线网络时,必须在接入点手动设置网络名(SSID)和安全密钥,然后在客户端密钥以阻止"不速之客"的闯入. WPS能够帮助用户自动设置网络名(SSID).配置最高级别的WPA2安全密钥,用户只要按下WPS按钮或输入PIN码就可以完成无线加密设置. 2.WPS的基本设置 1.在无线客户端上运行无线网卡配置工具,选择"连接到带有WPS的无线网络".

Ubuntu命令行连接WPA/WPA2无线网线

一,连接无加密无线网络zhang:sudo ip link set wlan0 up sudo iw dev wlan0 connect zhangsudo dhclient wlan0 二,连接WPA/WPA2加密无线网络zhang输入命令wpa_passphrase zhang 产生如下配置文件,zhang是无线网ssid,回车后输入密码12345678:$ wpa_passphrase zhang # reading passphrase from stdin12345678 networ

aircrack-ng 字典破解WPA / WPA2

1. 安装 首先安装两个扩展sudo apt-get install build-essentialsudo apt-get install libssl-dev 然后到http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz 下载最新版的aircrack-ng,解压它tar -zxvf aircrack-ng-1.1.tar.gzcd aircrack-ng-1.1gedit common.mak找到 CFLAGS ?= -g -W -Wal

无线网络密码WPA/WPA2算法介绍(适合新手阅读 )

本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关) 首先大家要明白一种数学运算,它叫做哈希算法(hash),这 是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两 个不同的值通过哈希得到同一个结果.哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等.; 我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid

WPA/WPA2/WEP

WiFi 不同的 安全保护 类型 WPA全名为Wi-Fi Protected(保护) Access(入口),有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的.WPA实作了IEEE 802.11i标准的大部分,是在802.11i完备之前替代WEP的过渡方案.WPA的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上.WPA2具备完整的标准体系,但其不能被应用在某些老旧型号的网卡上.

WLAN无线网卡WPA/WPA2的设置错误

debian系统中无法连接无线网卡 wlan link not ready /etc/network/interfaces wpa-essid <AccessPoint> wpa-keys <WPA key> DHCP client 超时 resolve: 安装wpasupplicant apt-get install wpasupplicant