當(dāng)前位置:
首頁 >
WPA-PSK 4-way handshake 四次握手过程
發(fā)布時(shí)間:2025/4/5
24
豆豆
生活随笔
收集整理的這篇文章主要介紹了
WPA-PSK 4-way handshake 四次握手过程
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
3.4.2 第一次握手?
AP廣播SSID,AP_MAC(AA)→STATION STATION端?使用接受到的SSID,AP_MAC(AA)和passphares使用同樣算法產(chǎn)生PSK ?
3.4.3 第二次握手?
STATION發(fā)送一個(gè)隨機(jī)數(shù)SNonce,STATION_MAC(SA)→AP AP端?
接受到SNonce,STATION_MAC(SA)后產(chǎn)生一個(gè)隨機(jī)數(shù)ANonce?
然后用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce用以下算法產(chǎn)生PTK?
PTK=SHA1_PRF(PMK, Len(PMK), "Pairwise key expansion",MIN(AA,SA) || Max(AA,SA) || Min(ANonce,SNonce) || Max(ANonce,SNonce)) 提取這個(gè)PTK前16個(gè)字節(jié)組成一個(gè)MIC KEY?
?
3.4.4 第三次握手?
AP發(fā)送上面產(chǎn)生的ANonce→STATION?
STATION端 用接收到ANonce 和以前產(chǎn)生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用同樣的算法產(chǎn)生PTK。?
提取這個(gè)PTK前16個(gè)字節(jié)組成一個(gè)MIC KEY 使用以下算法產(chǎn)生MIC值?用這個(gè)MIC KEY 和一個(gè)802.1x data數(shù)據(jù)幀使用以下算法得到MIC值 MIC = HMAC_MD5(MIC Key,16,802.1x data)?
?
3.4.5 第四次握手?
STATION發(fā)送802.1x data ,MIC→AP STATION端?
用上面那個(gè)準(zhǔn)備好的802.1x數(shù)據(jù)幀在最后填充上MIC值和兩個(gè)字節(jié)的0(十六進(jìn)制)讓后發(fā)送這個(gè)數(shù)據(jù)幀到AP。 AP端?
收到這個(gè)數(shù)據(jù)幀后提取這個(gè)MIC。并把這個(gè)數(shù)據(jù)幀的MIC部分都填上0(十六進(jìn)制)這時(shí)用這個(gè)802.1x data數(shù)據(jù)幀,和用上面AP產(chǎn)生的MIC KEY 使用同樣的算法得出 MIC’。如果MIC’等于STATION發(fā)送過來的MIC。那么第四次握手成功。若不等說明則AP和STATION的密鑰不相同,或STATION發(fā)過來的數(shù)據(jù)幀受到過中間人攻擊,原數(shù)據(jù)被篡改過。握手失敗了
總結(jié)
以上是生活随笔為你收集整理的WPA-PSK 4-way handshake 四次握手过程的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 802.11协议精读5:隐藏终端和暴露终
- 下一篇: svn 本地仓库使用