昨天期中考考爛了,最近也沒啥新鮮的題材好寫 ...
簡單講 WPA2 的過程和問題
一開始 Client 會送三次訊息給 Server ,具體如下
Client ---> (Probe Request) Server
Server ---> (Probe Response) Client
Client ---> (Authentication Request) Server
Server ---> (Authentication Response) Client
Client ---> (Association Request) Server
Server ---> (Association Response) Client
這些送完就開始進入金鑰交換階段
簡單說就是
PMK & PTK
PMK & PTK
,並用 PTK 驗證 STA 送的封包的 MIC 是否匹配,一樣就代表我們 PSK 正確整個過程看下來,可以知道如果 PTK 被知道就可以解密流量了,而計算金鑰上面,最重要的就是 PSK
也就是如果有 PSK 就可以算 PTK ,有 PTK 就可以解密通訊流量
換句話說,如果可以獲取到握手過程,可以離線校驗 MIC 的方式來驗 PSK ,
這也是 aircrack-ng 破密的原理。
今天簡介到這邊 ...