如您所知,通过黑客WPS,我们可以得到网络PSK,但我的问题是,WPS准确地传输PSK时,连接建立?
如果是的话,为什么要发送PSK?我的意思是,如果会话启动成功,为什么AP也应该发送PSK?
发布于 2015-10-12 02:06:15
WPS PIN没有提供足够的安全性来代替PSK。按照设计,PIN提供了大约23位的安全性,大约与一个四字母数字密码*相同。安全性完全来自这样一个事实,即WPS不受离线攻击的影响,这就要求攻击者猜测的速度不能超过被攻击的AP所允许的速度。
本质上,WPS的工作原理是,AP和计算机协商一个加密但未经验证的通道,计算机和AP各自执行一些数学运算来证明PIN的拥有(请注意,任何一方都不会通过加密的通道发送PIN ),然后AP向计算机发送PSK和其他配置细节。由于PIN从未被传输,唯一可能的攻击就是反复尝试向AP证明您知道PIN。
如果您使用PIN代替PSK进行流量安全,则脱机攻击成为可能,因为来自PIN的数据正在传输,而能够记录加密通信量的攻击者可以在几秒钟内恢复PIN,方法是检查哪个PIN将产生派生流量。
*在实施时,WPS PIN提供了大约13位的安全性,类似于两个字母数字密码。
https://security.stackexchange.com/questions/102429
复制相似问题