iT邦幫忙

2019 iT 邦幫忙鐵人賽

DAY 24
0
Security

資安隨意分享的30天系列 第 24

Day24 - 簡單介紹 WPA2

  • 分享至 

  • xImage
  •  

前言

昨天期中考考爛了/images/emoticon/emoticon02.gif,最近也沒啥新鮮的題材好寫 ...

正文

簡單講 WPA2 的過程和問題

攻擊

  • 密碼破解
    • 獲得 WPA2 的四次握手即可行本地的字典檔攻擊,來破解無線密碼
  • 已知四次握手和無線密碼,可以解密目標所有通訊流量
  • KRACK 等已知攻擊方式

基本原理

一開始 Client 會送三次訊息給 Server ,具體如下

Client  ---> (Probe Request)            Server
Server  ---> (Probe Response)           Client
Client  ---> (Authentication Request)   Server
Server  ---> (Authentication Response)  Client
Client  ---> (Association Request)      Server
Server  ---> (Association Response)     Client

這些送完就開始進入金鑰交換階段

image

簡單說就是

  1. AP 拿個隨機數 ANonce 給 STA
  2. STA 使用底下六個參數來生成 PMK & PTK
    • AP 的 ESSID
    • 自己的 MAC
    • AP 的 MAC
    • AP 給的 ANonce
    • 自己產生一個隨機數 STA Nonce
    • PSK
  3. STA 將剛剛自己生成的 STA Nonce 給 AP,和使用剛剛生成的 PTK 來算封包的訊息校驗值 MIC ,將 MIC 附在封包後面給 AP
  4. AP 也用相同六個參數來生成自己的 PMK & PTK ,並用 PTK 驗證 STA 送的封包的 MIC 是否匹配,一樣就代表我們 PSK 正確
  5. AP 將金鑰(GTK)用 PMK 加密並且附上 MIC 給 STA
  6. STA 驗證 MIC 後,回復 ACK
  7. 整個過程結束,開始加密通訊

整個過程看下來,可以知道如果 PTK 被知道就可以解密流量了,而計算金鑰上面,最重要的就是 PSK

也就是如果有 PSK 就可以算 PTK ,有 PTK 就可以解密通訊流量

換句話說,如果可以獲取到握手過程,可以離線校驗 MIC 的方式來驗 PSK ,

這也是 aircrack-ng 破密的原理。


今天簡介到這邊 ...


上一篇
Day23 - AES 簡單小結
下一篇
Day25 - 簡介 WPA3
系列文
資安隨意分享的30天30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言