WPA2 临时密钥派生

信息安全 网络 wpa2 wpa2-psk
2021-08-12 15:23:18

我正在尝试了解 WPA2 4 次握手中的临时密钥是如何派生的。

从 4 个 EAPOL 数据包嗅探开始,我成功导出PMKPTK读取ANonce, SNonce, 并知道 ASCII-PSK 和 SSID。

PTK我得到,通过拆分它,KCK(128bit),KEK(128bit),TKENC(128bit)和TKfor MIC(128bit)。

我被困在一个GTK推导中。

如果我理解正确,则使用密钥信息的第一个字段中描述的芯片套件在WPA 密钥数据字段GTK中从 AP 加密传输到 ST ,在我的情况下为“AES C ipher ” 。

在 WPA2 中,AES 用于 CTR 模式以确保机密性,因此我尝试使用 OpenSSL 解密密钥数据,使用密钥并将密钥 IVKEK归档. 从解密中获得,但阅读 IEEE 802.11 我看到EAPOL 密钥帧中的第一个Key Data的八位字节是Type并且应该是,所以解密失败。IV6c 1b 11 38 1f 8e 01 ee e1 d0 7b [...]0xdd

怎么了?

2个回答

似乎使用 OpenSSL 中的密钥解密并不能真正做到这一点。如果您使用的是具有 apt-get 的 Linux 机器,您可以 apt-get install pyrit,它旨在使用各种技术破解 WPA2。即使它没有破解,您也可以通过键入命令和 -h 选项来更好地了解像这样的破解应用程序是如何工作的。

至少您需要拥有预共享密钥/无线密码以及捕获路由器和设备 B 之间的 EAPOL 数据包以解密数据包。

在 WPA 和 WPA2 中使用 AES 和 PBKDF2,它们被设计为在没有密钥/密码的情况下无法被解密。

破解密钥被设计为在很长一段时间内在消费类设备上是不可行的。