2017-04-06 1 views
0

그래서 wpa2 wifi에서 4 방향 핸드 셰이크가 어떻게 작동하는지에 대한 인터넷 검색을 많이했습니다.wifi2 wpa2 security : 왜 클라이언트에서 캡처 한 데이터를 사용하여 AP에 인증 할 수 있습니까?

나는 아직도 클라이언트에서 초기 신선한 인증을 위해 캡처 된 데이터를 사용할 수없는 이유에 대해 혼란 스럽다. 공정 : 나 만들 싶어 4 way handshake

시나리오이다

클라이언트 MITM AP 는 그것을 수신하고 인증 데이터 전달을 보내고

이 때문에 AP는 MITM 클라이언트로 생각하는 응답을 회신한다.

누구나 왜 이런 이유가 생기지 않을까요? 감사합니다

답변

0

4 방향 핸드 셰이크에서 AP의 첫 번째 메시지에는 큰 난수 (난스라고하며 게시 한 다이어그램에서 ANONce로 표시됨)가 포함되어 있습니다. 클라이언트는이 숫자를 그들이 생성하는 난수 (다이어그램에서 SNonce라고 함), MAC 주소 및 가장 중요한 것은 AP와 공유하여 PTK (Pairwise Transient Key)라고하는 것을 만드는 비밀과 결합합니다.

그런 다음이 키를 사용하여 난수 (SNonce)에 "서명"하고 SNonce + 서명을 AP에 다시 보냅니다. AP는 임의 번호 (ANonce), 해당 메시지에서 수신 한 번호 (SNonce), 해당 메시지를 보낸 클라이언트의 MAC 주소, 가장 중요한 것은 공유 암호 (기능적으로는 WiFi 암호)를 사용하여 클라이언트가 생성 한 과 동일한 PTK를 생성하십시오.

AP가 클라이언트에서받은 메시지의 서명을 확인하기 위해 생성 한 PTK를 사용할 수 있으면 클라이언트가 현재 ANonce, AP에 전송 된 SNonce를 알고 있어야한다는 것을 알고 있습니다 , 자신의 MAC 주소 및 공유 비밀; 그렇지 않으면 동일한 PTK를 생성 할 수 없습니다. 따라서 이전 핸드 셰이크 기록을 재생해도 AP로 인증되지 않습니다. 올바른 공유 비밀 (가정), 올바른 MAC 주소 및 유효한 SNonce에서 생성 된 키로 서명 된 메시지를 제공하지만 핸드 셰이크가 시작될 때 AP가 보낸 것과 완전히 다른 ANonce를 사용합니다. AP는 키가 틀린 이유를 정확히 알 수 없지만 인증에 관계없이 실패합니다.

물론 AP가 기록 된 트랜잭션에서 보낸 것과 동일한 ANonce를 보내면 상황이 달라집니다. 그런 다음 기록 된 데이터로 성공적으로 인증 할 수 있으며 AP는 더 현명하지 못합니다. 그러나 AP와 교환중인 데이터를 암호화/해독하는 데 필요한 키가없는 경우에는 유용하지 않습니다.

+1

이것은 내가 찾고있는 가장 간단한 대답이었습니다 ... 감사합니다. –

관련 문제