wpa个人和wpa2个人,wpa-psk/wpa2-psk

简单地说一下WPA/WPA2四次握手,WPA/WPA2的四次握手中的几个关键词:

WPA/WPA2使用四次握手生成所需的密钥。 4次握手通过一系列的交互作用,从PMKpairwisemasterkey )生成ptk pairwisetransientkey )。 PMK来自主会话密钥MSK ),是MSK的前256位、32字节。

PTK包括三个部分: kckkeyconfirmationkey )、kek keyencryptionkey )和tk temporal key )。

PTK的总长度因加密方式而异。

在加密方式为TKIP情况下,PTK长度为512比特,KCK依次为128比特,KEK为128比特,TK为128比特,MIC key为128比特。

加密方式为CCMP时,PTK长度为384位,依次为KCK为128位、KEK为128位、TK为128位。

KEK和KCK用于EAPOL-Key,即在四次握手时进行加密和完整性验证。 TK用于后续的数据加密。

4次握手的信息都基于EAPOL-Key,EAPOL-Key的结构如下。

PTK是如何生成的

要生成PTK,需要五个必需元素: PMK、anoncenonce1)、sn once sn once )、authenticate MAC MAC1)和supplicant MAC MAC2)。 下图:

两个Nonce分别是Authenticator和Supplicant生成的随机数。

此图的输出包含四个部分,实际上,前面提到的TK是Data Encr和Data MIC的组合。 另一方面,EAPOL Encr/MIC分别与之前的KEK和KCK相对应。

四次握手的交流

1/4 :身份验证

Authenticator将ANonce发送到Supplicant。 当Supplicant接收到1/4时,生成PTK的所有元素都完成了。 因为1/4中还包括Authenticator的MAC地址。

2之2/4:Supplicant – Authenticator

Supplicant计算PTK,并将SNonce和自己的MAC地址发送到Authenticator。 另外,从2/4消息开始,每条后续消息都有MIC。 没有1/4。

3/4 :身份验证

Authenticator向Supplicant证明自己有效,同样MIC也参加

4之4/4:Supplicant – Authenticator

只有3/4的确认。 表示已安装PTK,之后的数据可以加密。

WPA和WPA2四次握手的区别

WPA的GTK是在四次握手结束后安装的,而WPA2的GTK是在四次握手的过程中安装的。 下图:

wpa :4 -路握手ptk ) )。

wpa :2 -路握手GTK ) )。

WPA2-的四步握手协议

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注