首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >WPA2企业AES加密密钥大小?

WPA2企业AES加密密钥大小?
EN

Security用户
提问于 2012-12-10 05:56:56
回答 2查看 15.8K关注 0票数 13

最近,我已经为我的无线路由器设置了一个带有EAP的RADIUS服务器,但是,我有一些关于密钥大小以及WPA2企业(AES)一般如何工作的问题。

我曾经读过,在Enterprise模式下,用于加密无线AP与连接到它的设备之间的通信量的密钥是随机生成的,每次用户连接/重新连接时都过期。我也知道在WPA2-PSK中,最大密钥长度是256位.

但是,我没有找到任何地方告诉我WPA2企业的密钥生成在哪里进行,以及哪个设备有生成和协商该随机密钥的负担。键是由AP生成的吗?它是由RADIUS服务器生成的吗?加密密钥的长度是多少?

另外,是否有一种方法可以实际检查流量是否已加密?

谢谢!

EN

回答 2

Security用户

发布于 2012-12-11 10:45:32

您认为每个会话都使用一组随机生成的密钥是正确的。如果网络设置为使用预共享密钥(PSK),则该过程如下所示:

  • 所述连接装置使其可被接入点(AP)所知。
  • AP向设备发送随机生成的psuedo(明文)。
  • 该设备产生自己的psuedo随机现在。
  • 然后,该设备使用这两个非Key ( AP的MAC地址、设备的MAC地址和PSK作为密码散列函数的输入)来创建一个称为成对时态密钥(PTK)的键控信息块,其长度为64字节,或512位。
  • 此PTK被切割以生成5个单独的会话密钥。密钥确认密钥(KCK)为128位长,密钥加密密钥(KEK)为128位,时间密钥(TK)为128位,用于提供消息验证代码(MACs)的两个较短密钥Rx和Tx,均为64位长。
  • 该设备现在用自己的名称响应AP,并与接收到的AP的名称和KCK的散列连接。
  • AP获得与设备相同的PTK和会话密钥,因为它现在持有相同的输入信息(nonces、PSK、MAC地址)。然后,它可以使用派生的KCK散列自己的当前值,并根据接收到的KCK对其进行检查。这证实了设备共享PSK,并且设备现在被认证到AP。
  • AP通过使用KCK和序列号对设备进行哈希来响应设备的当前状态,以防止主动攻击者重播先前的消息。
  • 该设备根据预期的结果(使用KCK)检查它自己的接收到的散列,如果它们匹配,则对设备进行AP身份验证。
  • 设备以确认接收响应,并且握手完成。

从这一点开始,AP和设备之间的消息使用AES加密,这两个设备都派生了TK。Rx用于在设备发送的消息上创建MACs,Tx用于在AP发送的消息上创建MACs。

请注意,没有提到KEK的使用。我不完全确定它的使用情况,但我假设它是添加到标准中的,以便允许对身份验证握手实现特定的扩展。

这个答案可能比你所期待的更理论化,但我希望它能有所帮助。

票数 11
EN

Security用户

发布于 2013-12-18 09:15:31

作为mckiethanks答案的一个补充,我相信KEK用于加密GTK (组时态密钥)。

该组时态密钥用于加密AP和STA之间的广播和多播通信。该密钥在4路握手过程中从AP传输到STA,显然,它必须被加密。因此,此KEK用于加密此密钥以进行安全传输。

票数 4
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/25239

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档