假设我们有一个WPA2-PSK安全AP,有几个客户端,比如智能手机和笔记本电脑,可以自动连接到它。
现在,如果有人要创建另一个从外部看起来完全相同的AP (相同的通道、相同的加密、相同的SSID、相同的BSSID等等),但是信号要强一些。AP背后的软件是否有可能通过允许客户端尝试对邪恶的孪生兄弟进行身份验证,来收集对原始AP进行身份验证所需的信息?
根据我所读到的和听到的,这是不可能的。但我真的不明白为什么。据我所知,在认证过程中,客户端和AP之间有某种程度的握手,但是如果邪恶的孪生兄弟在这个过程中只扮演中间的角色,它就不能获得所需的数据吗?
我想这个问题一定是以前有人问过的,我尽我最大的努力去找出它是否存在,但我什么也找不到。所以..。如果这是重复的话,我要事先表示歉意。
发布于 2016-01-17 21:44:36
当客户端使用WPA2-PSK连接到接入点(AP)时,如名称所示,密码或预共享密钥(PSK)已经为双方所知。所以没有必要再交换了。
不要将此与没有预共享秘密可用的其他场景混淆。(比如说,您正在通过SSL连接到一个网站,并且需要事先执行一个Diffie-Hellman密钥交换。)
天真地,客户端和AP可以简单地一起使用对称加密(例如AES)来进行保密通信。他们将使用PSK作为唯一的加密密钥,而不需要任何先前的握手或额外的密钥交换。然而,这种方法是有缺陷的,因为它对每个消息使用相同的密钥,而且双方都不需要证明它的身份,从而为重放攻击打开了大门,等等。
因此,4路握手的目的不是交换密码,而是向对方证明您实际上知道PSK (分别,您可以在这里考虑等效的PMK ),并建立一个成对的瞬态密钥(PTK)。此PTK组合了最终用于实际加密数据传输的密钥。
当双方使用PSK生成消息完整性代码(MIC),并在握手期间与随机的当前值一起发送消息完整性代码(MIC)时,就会发生知道PSK的证据。因此,你的邪恶双胞胎和合法客户之间的握手应该是这样的:
https://security.stackexchange.com/questions/110927
复制相似问题