WPA-PSK 4-way handshake 四次握手过程
生活随笔
收集整理的這篇文章主要介紹了
WPA-PSK 4-way handshake 四次握手过程
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
3.4.2 第一次握手?
AP廣播SSID,AP_MAC(AA)→STATION STATION端?使用接受到的SSID,AP_MAC(AA)和passphares使用同樣算法產生PSK ?
3.4.3 第二次握手?
STATION發送一個隨機數SNonce,STATION_MAC(SA)→AP AP端?
接受到SNonce,STATION_MAC(SA)后產生一個隨機數ANonce?
然后用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce用以下算法產生PTK?
PTK=SHA1_PRF(PMK, Len(PMK), "Pairwise key expansion",MIN(AA,SA) || Max(AA,SA) || Min(ANonce,SNonce) || Max(ANonce,SNonce)) 提取這個PTK前16個字節組成一個MIC KEY?
?
3.4.4 第三次握手?
AP發送上面產生的ANonce→STATION?
STATION端 用接收到ANonce 和以前產生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用同樣的算法產生PTK。?
提取這個PTK前16個字節組成一個MIC KEY 使用以下算法產生MIC值?用這個MIC KEY 和一個802.1x data數據幀使用以下算法得到MIC值 MIC = HMAC_MD5(MIC Key,16,802.1x data)?
?
3.4.5 第四次握手?
STATION發送802.1x data ,MIC→AP STATION端?
用上面那個準備好的802.1x數據幀在最后填充上MIC值和兩個字節的0(十六進制)讓后發送這個數據幀到AP。 AP端?
收到這個數據幀后提取這個MIC。并把這個數據幀的MIC部分都填上0(十六進制)這時用這個802.1x data數據幀,和用上面AP產生的MIC KEY 使用同樣的算法得出 MIC’。如果MIC’等于STATION發送過來的MIC。那么第四次握手成功。若不等說明則AP和STATION的密鑰不相同,或STATION發過來的數據幀受到過中間人攻擊,原數據被篡改過。握手失敗了
總結
以上是生活随笔為你收集整理的WPA-PSK 4-way handshake 四次握手过程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 802.11协议精读5:隐藏终端和暴露终
- 下一篇: svn 本地仓库使用