wifi wpa2安全性:为什么我只能使用从客户端捕获的数据到AP来验证AP

时间:2017-04-06 12:30:34

标签: security wifi handshake wpa

所以我在互联网上搜索了关于如何在wpa2 wifi中进行4路握手的主题。

我仍然感到困惑的是为什么我只能使用从客户端移动到AP进行初始新身份验证的捕获数据。    过程:4 way handshake

我想创建的场景是:

客户MITM AP 发送auth数据转发它接收它并发回响应

所以AP会相信MITM是客户。

任何人都可以给出几个理由,为什么这不可能。谢谢

1 个答案:

答案 0 :(得分:0)

在四次握手中,来自AP的第一条消息包含一个大的随机数(称为随机数,在您发布的图表中表示为ANonce)。客户端将此数字与它们生成的随机数(在图中称为SNonce),它们的MAC地址以及最重要的是它与AP共享的秘密组合在一起,以创建称为PTK(成对瞬态密钥)的密码。

然后使用此键来"签署"其随机数(SNonce),并将SNonce +签名发送回AP。 AP使用其随机数(ANonce),它在该消息中接收的数量(SNonce),发送该消息的客户端的MAC地址,以及最重要的是,共享密钥(在功能上,WiFi密码) )生成客户端生成的相同的 PTK。

如果AP能够使用它生成的PTK来验证从客户端收到的消息上的签名,那么它知道客户端必须知道当前的ANonce,即发送给AP的SNonce,它自己的MAC地址和共享秘密;否则,它将无法创建相同的PTK。因此,重放较早握手的记录不会与AP进行身份验证;您将提供使用正确的共享密钥(假设)正确的MAC地址和有效的SNonce创建的密钥签名的消息,但是具有与AP在握手开始时发送给您的ANonce完全不同的ANonce。 AP无法告诉您密钥错误的原因,但无论如何都会失败。

当然,如果AP碰巧发送了它在您记录的交易中发送的相同的ANonce,情况会有所不同。然后,您将能够成功验证您的记录数据,并且AP将不是更明智的。但是,这将是无用的,因为您仍然没有加密/解密与AP交换的数据所需的密钥。