抓握手包破解wifi密码前传:WPA/WPA2加密小结
最近在學Hacking,網絡知識渣渣的我看一堆英文縮寫真真是頭暈目眩真的好渴……
破解wifi密碼之前,原理神馬的還是要學習一下啊。
WPA/PWA2 PSK是現在家庭無線網絡流行的,也比較牢靠的加密模式。咱就來探探它的加密流程。
定義
從定義開始吧,捋捋這些個縮寫啊專業名詞啊啥的。
WPA/WPA2 口令(passphrase): 由網絡所有者選擇和輸入的8~63個ASCII字符的字符串。該口令是配置在接入點(AP, Access Point)的,從連接到APs無線網絡的客戶端設備通過手動輸入。
請求者(Supplicant): 任何企圖接入APs服務集的設備。
PSK(Pre-Shared Key, 預共享密鑰): 口令(passphrase)經PSK映射轉換算法處理后得到的結果。
PMK(Pairwise Master Key, 成對主密鑰): 密鑰大師(master)哈哈,最高等級的密鑰,由PSK生成。
GMK(Group Master Key, 組主密鑰): 由認證器(接入點)生成,是組臨時密鑰 (GTK)的種子。
4次握手: 使用偽隨機函數來創建和分發動態加密密鑰的過程。
Nonce: 一個隨機生成的值,只使用一次。
PTK(Pairwise Transient Key, 成對臨時密鑰): 最終用于加密單播數據流的加密密鑰。
GTK (Group Temporal Key, 組臨時密鑰):最終用于加密廣播和組播數據流的加密密鑰。
加密流程分步解說
下面這張圖是我覺得比較好看……也比較清楚的密鑰加密流程圖。
下面一步一步解說:
1. 選擇口令(passphrase)
第一步是選擇一個口令(passphrase)并在路由器管理界面里輸入口令。要注意口令 (passphrase)不同于密碼 (password)。應避免使用字典中有的單詞、你的名字、地址、電話號碼、寵物名字、等等等等等……最好是選擇一個完全隨機生成的口令,這里有一個隨機口令生成器 挺好使。
WPA/WPA2 口令是靜態的,容易受離線字典攻擊(就是拿字典里的詞去匹配你的口令),所以使其完全隨機才能最大限度的保證無線網絡的安全。
2. 口令 (passphrase) - PSK映射
口令需在要連接APs的客戶端設備上手動輸入來驗證該設備,并在后臺經“口令-PSK映射”函數,轉換成一個256位的預共享密鑰 (PSK)。
PBKDF2 (Passphrase-Based Key Derivation Function 2):
PSK = PBKDF2(PassPhrase, ssid, ssidLength, 4096, 256)
口令 - PSK映射的意義在于簡化普通家庭網絡用戶的網絡配置。畢竟相較于一個256位的PSK碼,8~63個字符長的口令更好記吧!(盡管本人老忘記密碼……ORZ)
3. 生成主密鑰
PSK會轉化成PMK,本質上講PMK就是PSK。
認證器(也就是接入點APs)還生成GMK,它將用來產生GTK。GTK將被AP和所有已認證的客戶端用于加密組播和廣播數據流。
4. 四次握手(重頭戲來了!)
先上圖:
4次握手就是認證器(Authenticator)和請求者(Supplicant)之間的4次消息交換的過程(不包括確認)。“4次握手”用一個偽隨機函數(PRF, pseudo-random function)來生成PTK,參數包括PMK、認證器Nonce(ANonce)、請求者Nonce(SNonce)、認證器的MAC地址(AA)和請求者的MAC地址(SPA)。
PTK = PRF (PMK + ANonce + SNonce + AA + SPA)
消息1
4次握手開始于驗證器(AP),它產生一個隨機的值(ANonce)。ANonce作為重放保護,必須是這個PMK之前沒用過的值。驗證器在消息1中發送ANonce給請求者。
消息2
請求者也產生了它自己的隨機SNonce,然后用這兩個Nonces以及PMK生成了PTK。請求者回復消息2給驗證器,即它自己的Nonce,還有一個MIC(message integrity code,消息驗證碼)作為PMK的驗證。
消息3
現在認證器也有了2個Nonces,可以生成PTK了,它先要驗證請求者在消息2中發來的MIC等信息,驗證成功后,如果需要就生成GTK。然后發送消息3,包括:GTK、告訴請求者安裝PTK和GTK、接收順序計數器(RSC,receive sequence counter)——即當前GTK的順序號,并允許請求者檢測重播的廣播消息。
消息4
請求者收到消息3,驗證MIC,安裝密鑰,發送消息4,一個確認信息。驗證器收到消息4,驗證MIC,安裝相同的密鑰。此時,雙方安裝了相同的PTK和GTK,并且確認了對方知道PMK。
好了,至此,請求者和接入點之間的通路打通了,可以安全的收發數據流了……好累……
總結
以上是生活随笔為你收集整理的抓握手包破解wifi密码前传:WPA/WPA2加密小结的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: mysql 小于转义_MyBatis中大
- 下一篇: C# 版 EXE捆绑器