1

所以我在互联网上搜索了很多关于 wpa2 wifi 中的 4 次握手如何工作的主题。

我仍然对为什么我不能使用从客户端移动到 AP 的捕获数据进行初始全新身份验证感到困惑。过程:4次握手

我想创建的场景是:

客户端 MITM AP 发送验证数据转发它接收它并发送回响应

所以 AP 会认为 MITM 是客户端。

谁能给我一些为什么这不可能的原因。谢谢你

4

1 回答 1

1

在四次握手中,来自 AP 的第一条消息包含一个大随机数(称为随机数,在您发布的图表中表示为 ANonce)。客户端将这个数字与它们生成的随机数(图中称为 SNonce)、它们的 MAC 地址以及最重要的是它与 AP 共享的秘密结合起来,以创建所谓的 PTK(成对瞬态密钥)。

然后它使用此密钥“签名”其随机数 (SNonce),并将 SNonce+签名发送回 AP。AP 使用它的随机数 (ANonce)、它在该消息中收到的数字 (SNonce)、发送该消息的客户端的 MAC 地址,以及最重要的共享密钥(从功能上讲,就是 WiFi 密码) ) 来生成与客户端生成的相同的 PTK。

如果 AP 能够使用它生成的 PTK 来验证它从客户端收到的消息上的签名,那么它就知道客户端必须知道当前的 ANonce、发送到 AP 的 SNonce、它自己的 MAC地址和共享秘密;否则,它将无法创建相同的 PTK。因此,重放较早握手的记录不会通过 AP 进行身份验证;您将提供使用正确共享密钥创建的密钥、(假定)正确的 MAC 地址和有效的 SNonce 签名的消息,但其 ANonce 与 AP 在握手开始时发送给您的 ANonce 完全不同。AP 将无法判断您的密钥究竟为何错误,但无论如何您都将无法通过身份验证。

当然,如果 AP 碰巧发送了与您记录的交易中相同的 ANonce,情况会有所不同。然后,您将能够成功地使用您记录的数据进行身份验证,而 AP 也不会更聪明。但是,这将毫无用处,因为您仍然没有加密/解密与 AP 交换的数据所需的密钥。

于 2017-04-06T18:41:28.780 回答