当前位置:   article > 正文

WPA/WPA2安全认证加密原理详解_ccmp wpa2 详解 openssl

ccmp wpa2 详解 openssl

1.  WPA加密版本介绍

WPA加密算法的的两个版本介绍

WPA = 802.1x + EAP + TKIP +MIC

= Pre-shared Key + TKIP + MIC

802.11i(WPA2)

= 802.1x + EAP + AES + CCMP

= Pre-shared Key + AES + CCMP

l  802.1x + EAP,Pre-shared Key是身份校验算法(WEP没有设置有身份验证机制)

l  TKIP和AES是数据传输加密算法(类似于WEP加密的RC4 算法)

l  MIC和CCMP数据完整性编码校验算法(类似于WEP中CRC32算法)

2.  WPA 认证方式

802.1x + EAP (工业级的,安全要求高的地方用。需要认证服务器)

Pre-shared Key (家庭用的,用在安全要求低的地方。不需要服务器)

EAP 扩展认真协议,是一种架构。而不是定义了算法。常见的有LEAP,MD5,TTLS,

TLS,PEAP,SRP,SIM,AKA 其中的TLS 和TTLS 是双向认证模式。这个和网络银行的

安全方式差不多。这个认证方式是不怕网络劫持和字典攻击的。而md5 是单向认证的。不

抗网络劫持,中间人攻击。关于企业级的如何破解就不讨论了。因为论坛上也很少提到。本

身EAP模式是个协议,不是算法。

3.  WPA-PSK

论坛上破解WPA 也主要是集中在这个模式上的。我们都知道破解WPA-PSK 不是和

WEP一样抓很多包就能破解的。关键是要获取握手包,这个握手包叫4way-handshake 四次

握手包。那么我们就从这个四次握手包开始。

4.  四次握手

通信过程如下

3.4.1 WPA-PSK 初始化工作

使用 SSID 和passphares使用以下算法产生PSK 在WPA-PSK 中

PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096)

3.4.2 第一次握手

AP广播SSID,AP_MAC(AA)→STATION

STATION 端

使用接受到的SSID,AP_MAC(AA)和passphares使用同样算法产生PSK

PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096)

3.4.3 第二次握手

STATION 发送一个随机数SNonce,STATION_MAC(SA)→AP

AP端

接受到SNo

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/2023面试高手/article/detail/483666
推荐阅读
相关标签
  

闽ICP备14008679号