我们知道 WPA/WPA2-PSK 为每个客户端使用 PTK(成对瞬态密钥)来加密通信。此 PTK 是通过称为 4 次握手的过程生成的。如维基百科相关页面所述:
PTK由以下属性串联生成:PMK、AP nonce(ANonce)、STA nonce(SNonce)、AP MAC地址和STA MAC地址。然后将产品通过加密哈希函数。
因此,如果攻击者能够设置恶意 AP(接入点)并让一些客户端自动解除身份验证并连接(尤其是移动客户端)到他的恶意 AP,他能否获得一些优势来加快破解 PSK 的计算通过引入一些特殊生成的输入,例如 ANonce、AP MAC——他可以控制的变量——?
我们可以假设他有机会在一些合理的时间内执行此操作,例如 10 次。因此,他将获得他使用一些特别选择的输入(类似于选择明文攻击)的 4 次握手次数。我想知道设计中是否有一些组件会阻止他通过使用流氓 AP 而不是简单地捕获 4 次握手来获得一些速度优势?