我正在尝试了解 WPA2 4 次握手中的临时密钥是如何派生的。
从 4 个 EAPOL 数据包嗅探开始,我成功导出PMK
并PTK
读取ANonce
, SNonce
, 并知道 ASCII-PSK 和 SSID。
从PTK
我得到,通过拆分它,KCK
(128bit),KEK
(128bit),TK
ENC(128bit)和TK
for MIC
(128bit)。
我被困在一个GTK
推导中。
如果我理解正确,则使用密钥信息的第一个字段中描述的芯片套件在WPA 密钥数据字段GTK
中从 AP 加密传输到 ST ,在我的情况下为“AES C ipher ” 。
在 WPA2 中,AES 用于 CTR 模式以确保机密性,因此我尝试使用 OpenSSL 解密密钥数据,使用密钥并将密钥 IVKEK
归档为. 我从解密中获得,但阅读 IEEE 802.11 我看到EAPOL 密钥帧中的第一个Key Data的八位字节是Type并且应该是,所以解密失败。IV
6c 1b 11 38 1f 8e 01 ee e1 d0 7b [...]
0xdd
怎么了?