我在试着了解PSK的工作原理。
我认为到目前为止我知道的是:
那么谁能告诉我WPA2-PSK认证是如何分步骤工作的吗?
发布于 2016-10-08 11:24:21
要获得详细的描述,最好按照前面的建议参考RFC。有简化的概述,就像这张照片。另一个有用的帖子可能是这。在您的描述中遗漏的关键一点是,从SSID和PSK派生的密钥被称为“成对的主键”。这不是用于加密的实际密钥。相反,您可以使用它来计算秘密会话密钥,而无需在线路上传递会话密钥。这就是ANounce和SNounce的用途。然后,通过在步骤3和步骤4发送加密消息,AP和站点相互证明他们知道PMK。
如果您与某人共享了一个秘密,您可以始终使用它来相互验证并计算会话密钥。你只需生成一个随机数,发送给你的合作伙伴(用秘密加密)。合作伙伴对其解密,增量为1,并将消息发回(再次加密)。然后你核实你得到的是你发送的加一个。
类似于会话键的生成。双方产生一个随机值,交换它。会话密钥可以是HMAC(random1+random2+secret)。即使一个窃听者知道random1+2,他也不能生成密钥,因为他不知道这个秘密。
https://security.stackexchange.com/questions/117213
复制相似问题