首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >WPA2-PSK如何防止邪恶的双密码网络钓鱼?

WPA2-PSK如何防止邪恶的双密码网络钓鱼?
EN

Security用户
提问于 2016-01-17 15:07:01
回答 2查看 5.1K关注 0票数 15

假设我们有一个WPA2-PSK安全AP,有几个客户端,比如智能手机和笔记本电脑,可以自动连接到它。

现在,如果有人要创建另一个从外部看起来完全相同的AP (相同的通道、相同的加密、相同的SSID、相同的BSSID等等),但是信号要强一些。AP背后的软件是否有可能通过允许客户端尝试对邪恶的孪生兄弟进行身份验证,来收集对原始AP进行身份验证所需的信息?

根据我所读到的和听到的,这是不可能的。但我真的不明白为什么。据我所知,在认证过程中,客户端和AP之间有某种程度的握手,但是如果邪恶的孪生兄弟在这个过程中只扮演中间的角色,它就不能获得所需的数据吗?

我想这个问题一定是以前有人问过的,我尽我最大的努力去找出它是否存在,但我什么也找不到。所以..。如果这是重复的话,我要事先表示歉意。

EN

回答 2

Security用户

发布于 2016-01-17 21:44:36

在4路握手过程中从来没有发送过密码,因此它不能被钓鱼。

当客户端使用WPA2-PSK连接到接入点(AP)时,如名称所示,密码或预共享密钥(PSK)已经为双方所知。所以没有必要再交换了。

不要将此与没有预共享秘密可用的其他场景混淆。(比如说,您正在通过SSL连接到一个网站,并且需要事先执行一个Diffie-Hellman密钥交换。)

天真地,客户端和AP可以简单地一起使用对称加密(例如AES)来进行保密通信。他们将使用PSK作为唯一的加密密钥,而不需要任何先前的握手或额外的密钥交换。然而,这种方法是有缺陷的,因为它对每个消息使用相同的密钥,而且双方都不需要证明它的身份,从而为重放攻击打开了大门,等等。

因此,4路握手的目的不是交换密码,而是向对方证明您实际上知道PSK (分别,您可以在这里考虑等效的PMK ),并建立一个成对的瞬态密钥(PTK)。此PTK组合了最终用于实际加密数据传输的密钥。

当双方使用PSK生成消息完整性代码(MIC),并在握手期间与随机的当前值一起发送消息完整性代码(MIC)时,就会发生知道PSK的证据。因此,你的邪恶双胞胎和合法客户之间的握手应该是这样的:

  • 您的流氓AP生成一个随机当前(ANonce),并将其发送到客户端。
  • 客户端选择一个SNonce,现在能够计算PTK。它发送的是从密钥生成的MIC和nonce。
  • 现在,您的AP必须返回一个带有相应MIC的组时态密钥(GTK)。由于您无法在不知道PSK的情况下生成MIC,因此客户端将拒绝您的响应,并且身份验证失败。
票数 23
EN

Security用户

发布于 2016-01-17 21:01:37

引用维基百科上的描述:

四路握手--四路握手--是为了让接入点(或认证者)和无线客户端(或请求者)能够相互独立地证明他们知道PSK/PMK,而不泄露密钥。接入点和客户端不是公开密钥,而是彼此加密消息--只有使用它们已经共享的PMK才能解密--如果消息的解密成功,这就证明了对PMK的了解。四路握手对于保护PMK免受恶意访问点(例如,攻击者的SSID冒充真正的接入点)至关重要,这样客户端就不必告诉接入点其PMK。

因此,基本上,AP和客户端从来不告诉对方关于密钥的任何细节,只是他们相互证明彼此都知道。另见零知识密码验证

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/110927

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档