首页 > 编程知识 正文

无线网络连接不上怎么办,无线网络连接上但上不了网

时间:2023-05-03 12:43:04 阅读:136506 作者:4737

WPA加密算法的两个版本介绍:

WPA=802.1x EAP TKIP MIC

=预共享密钥密钥

802.11I(wpa2)

=802.1x EAP AES CCMP

=预共享密钥AES ccmp

其中802.1x EAP、预共享密钥是认证算法。 (WEP未设置身份验证机制。 ) ) ) ) )。

TKIP和AES是数据传输加密算法(类似于WEP加密的RC4算法)

MIC和CCMP数据完整性编码验证算法(类似于WEP的CRC32算法) )。

专业术语:

主密钥: PMK,GMK

临时密钥: PTK,GTK

33558 www.Sina.com/(pairwisetransitkey ) )。

用于AP与每个站之间的通信的PTK是唯一的单播包,用于加密3358www.Sina.com/AP与站之间的通信。 让我们看看生成PTK的函数。 参数是生成PTK所需的信息。

PTK

PRF是伪随机函数的缩写,表示伪随机函数,PMK、ANonce、SNonce、MAC(aa )和MAC(aa )用作其输入参数。

PTK是AP生成的随机数,a表示授权器;

PTK = PRF(PMK + ANonce + SNonce + Mac(AA) + Mac(SA))是Station生成的随机数,s是supplicant;

ANonce是AP的Mac地址;

SNonce是Station的Mac地址;

由此可见,生成的PTK依赖于PMK。

Mac(AA)

GTK是用于加密AP和Station通信的多播/广播分组,连接到AP的所有Station共享一个GTK。 用于生成GTK的表达式:

GTK=PRF(GMKanonceMAC ) aa ) )

与PTK不同,没有SNonce和MAC(sa ),GTK也依赖于GMK。

Mac(SA)

PMK由MSK生成,对于WPA2/PSK,在supplicant和authenticator通过身份验证后,PSK为PMK。 PMK驻留在AP和所有的Station上,不需要进行密钥交换,而是用于生成用于加密单播数据的PTK。

GTK (Group Temporal Key)

PSK由ssid和passphrase生成,如果知道AP名和密码就可以得到PSK

PMK (Pairwise Master Key)

GMK用于通过4次握手生成GTK,GTK在AP端由MSK生成,由连接到AP的所有Station共享。

PMK=SHA-1(ssid,psk)

802.1X/EAP或PSK验证后生成的第一个密钥。

GMK (Group Master Key)

消息完整性检查。 为防止篡改数据而需要保护的一组数据计算的散列值。

WPA和WPA2的四次握手操作应该是不同的

一开始我很迷茫,因为在别人的文章里四次握手有两种类型,不知道的时候很混乱

出两组图

我主要研究四次WPA2的握手

WPA :

WPA2:

然后是我自己手写的截图。

在四次握手之前,ap和station进行认证(authentication )、关联(association )、安全认证(security validation ),在这个过程之后,双方都知道彼此的Mac地址

MSK (Master Session Key)

ap将自己随机生成的ANonce发送到station,此时station具备生成PTK的5个数据(PMK,ANonce,SNonce,MAC(aa ),MAC(aa ) ),接着是station

MIC(Message Integrity Check)

station生成自己的PTK并将SNonce和MIC发送给ap。 ap即使收到SNonce也具备生成PTK的条件,生成PTK和GTK,接着计算并检查MIC,如果与station发送的相同,则可以进行第三次握手操作。 从第二次握手的消息开始,接下来各条消息将被MIC化。 当AP收到SNonce时,生成的PTK可用于加密后两次握手的key。

第一次握手:

ap将生成MIC和加密的GTK发送到station (告诉station安装PTK和GTK )。 在这里,station已经生成了PTK,可以用于数据的加密,所以GTK被加密了。 MIC检查成功后,可以进行第四次握手确认。

第二次握手:

向ACK和ap发送确认,告知安装了ap PTK和GTK,ap收到后PTK和GTK的安装也开始。 安装意味着使用PTK和GTP加密数据。

第三次握手:

以上是WPA2的4次握手的大致流程。

接下来介绍KRACK (密钥重新安装攻击)。 这里显示链接。

3359 Zhan.zhi Hu.com/p/40585697

就个人而言,KRACK攻击总结为中介卡在两条传输路径之间,避免在第四次握手时将station的确认数据包转发给ap。 这样,ap就会重新发送第三次握手的数据包,此时,在station的一侧安装了PTK,收到该数据包后重新发送第四次握手的确认数据包,就会变成加密数据包。 其次攻击者同时拥有加密前和加密后两个数据包。 这里加密方式是PTK和Nonce混合形成密钥流,对明文进行异或操作得到密文。 通过对明文数据进行密文数据的异或,可以倒带私钥流。 如果有秘密密钥流,就可以解密数据。 (Nonce复位问题不太好表达。 可以通过链接的文章了解详细的过程)

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。