2017-04-06 2 views
0

wpa2 wifiで4ウェイハンドシェイクがどのように機能するかについてインターネットで多くの検索を行いました。wifi wpa2 security:クライアントからキャプチャしたデータをAPに認証するのになぜ使用できないのですか

なぜ私はちょうど最初の新鮮な認証のためにクライアントからAPに移動するキャプチャされたデータを使用できないのか混乱しています。 プロセス:私は作成したい4 way handshake

シナリオは次のとおりです。

クライアントMITM AP それはそれを受け取り、そのAPは、MITMがクライアントであると信じるでしょう応答

を送り返す認証データの転送を送信します。

誰にでも、これが可能ではない理由はほとんどありません。ありがとう

答えて

0

4ウェイハンドシェイクでは、APからの最初のメッセージに大きな乱数が含まれています(ナンスと呼ばれ、投稿したダイアグラムにANonceとして表示されます)。クライアントは、この番号を生成する乱数(図ではSNonceと呼ぶ)、MACアドレス、最も重要なのはAPと共有してPTK(Pairwise Transient Key)と呼ばれるものを作成する秘密です。

次に、このキーを使用して乱数(SNonce)を「署名」し、SNonce +シグネチャをAPに送り返します。 APは、乱数(ANonce)、そのメッセージ(SNonce)で受信した番号、そのメッセージを送信したクライアントのMACアドレス、そして最も重要なのは共有秘密情報(機能的にはWiFiパスワード)クライアントが生成したと同じ PTKを生成します。

APがクライアントから受信したメッセージの署名を検証するために生成したPTKを使用できる場合、クライアントは現在のANonce、APに送信されたSNonceを知っていなければならないことがわかります、自身のMACアドレス、および共有秘密情報を含む。それ以外の場合、同じPTKを作成することはできません。したがって、以前のハンドシェイクの録音を再生すると、APで認証されません。正しい共有秘密情報、(適切に)正しいMACアドレス、および有効なSNonceから作成された鍵で署名されたメッセージを提供しますが、ハンドシェイクの開始時にAPが送ったものとはまったく異なるANonceを使用します。 APはあなたのキーが間違っている理由を伝えることはできませんが、認証に関係なく失敗するでしょう。

APが記録されたトランザクションで送信したのと同じANonceを送信した場合は、もちろん違いがあります。そうすれば、記録されたデータで正常に認証することができ、APは賢明ではありません。ただし、APと交換しているデータを暗号化/復号化するために必要な鍵がまだないため、これは役に立たないでしょう。

+1

これは私が探していた最も単純な答えでした...ありがとう –

関連する問題