4ウェイハンドシェイクでは、APからの最初のメッセージに大きな乱数が含まれています(ナンスと呼ばれ、投稿したダイアグラムにANonceとして表示されます)。クライアントは、この番号を生成する乱数(図ではSNonceと呼ぶ)、MACアドレス、最も重要なのはAPと共有してPTK(Pairwise Transient Key)と呼ばれるものを作成する秘密です。
次に、このキーを使用して乱数(SNonce)を「署名」し、SNonce +シグネチャをAPに送り返します。 APは、乱数(ANonce)、そのメッセージ(SNonce)で受信した番号、そのメッセージを送信したクライアントのMACアドレス、そして最も重要なのは共有秘密情報(機能的にはWiFiパスワード)クライアントが生成したと同じ PTKを生成します。
APがクライアントから受信したメッセージの署名を検証するために生成したPTKを使用できる場合、クライアントは現在のANonce、APに送信されたSNonceを知っていなければならないことがわかります、自身のMACアドレス、および共有秘密情報を含む。それ以外の場合、同じPTKを作成することはできません。したがって、以前のハンドシェイクの録音を再生すると、APで認証されません。正しい共有秘密情報、(適切に)正しいMACアドレス、および有効なSNonceから作成された鍵で署名されたメッセージを提供しますが、ハンドシェイクの開始時にAPが送ったものとはまったく異なるANonceを使用します。 APはあなたのキーが間違っている理由を伝えることはできませんが、認証に関係なく失敗するでしょう。
APが記録されたトランザクションで送信したのと同じANonceを送信した場合は、もちろん違いがあります。そうすれば、記録されたデータで正常に認証することができ、APは賢明ではありません。ただし、APと交換しているデータを暗号化/復号化するために必要な鍵がまだないため、これは役に立たないでしょう。
これは私が探していた最も単純な答えでした...ありがとう –