wifi wpa2安全:为什么我不能使用从客户端捕获的数据到AP进行身份验证到AP

问题描述:

所以我做了很多关于wpa2 wifi中4路握手如何工作的主题的互联网搜索。wifi wpa2安全:为什么我不能使用从客户端捕获的数据到AP进行身份验证到AP

我仍然困惑为什么我不能使用捕获的数据从客户端移动到AP进行初始新的身份验证。 过程:4 way handshake

的情况我想制作的是:

客户MITM AP 发送接收其权威性的数据转发,并发送回一个响应

所以AP会认为MITM是客户端。

任何人都可以给我几个理由,为什么这不可能。谢谢

在四次握手中,来自AP的第一条消息包含一个大的随机数(称为随机数,在您发布的图中表示为ANonce)。客户端将这个号码与他们产生的一个随机数(图中称为SNonce),MAC地址,最重要的是它与AP共享的一个秘密组合起来,以创建称为PTK(Pairwise Transient Key,成对瞬态密钥)的密码。

然后它使用此密钥“签名”其随机数(SNonce),并将SNonce +签名发送回AP。 AP使用其随机数(ANonce),在该消息中收到的号码(SNonce),发送该消息的客户端的MAC地址,以及最重要的共享秘密(在功能上是WiFi密码)来生成客户端已生成的PTK 相同的

如果AP能够使用它生成的PTK来验证它从客户端收到的消息上的签名,那么它知道客户端必须知道当前的ANonce,发送给AP的SNonce ,自己的MAC地址和共享密钥;否则,它将无法创建相同的PTK。因此,重放先前握手的记录不会与AP进行认证;你将提供一个用正确的共享密钥(假定)正确的MAC地址和一个有效的SNonce创建的密钥签名的消息,但是与握手开始时AP向你发送的完全不同的ANonce。无线接入点无法分辨您的密钥为什么是错误的,但无论身份验证失败,您的身份验证都会失败。

当然,如果AP发送与您记录的交易中发送的ANonce相同的东西,情况会有所不同。然后,您将能够成功地使用您记录的数据进行身份验证,并且AP不会更聪明。然而,这将是无用的,因为你仍然没有你需要加密/解密你正在与AP交换的数据的密钥。

+1

这是我寻找的最简单的答案...谢谢 –