无线渗透——密钥交换(PTK)

admin 2022年12月29日16:07:32移动安全评论15 views517字阅读1分43秒阅读模式

无线渗透——密钥交换(PTK)


前言

上节学了加密
这节学下密钥交换过程

1、密钥交换

如图所示
无线渗透——密钥交换(PTK)

  • 无线网络实际用于一组无线设备通信

  • 关联到同一个AP的设备共享无线信道

  • 单播用对偶密钥(PTK)

  • 组播用组密钥(GTK)

2、PTK

如图所示
无线渗透——密钥交换(PTK)
PTK的生成需要

  • PMK

  • STATION和AP的MAC

  • 两个随机数(见下面握手过程)

四次握手

如图所示
无线渗透——密钥交换(PTK)

  • AP发Anonce给STATION

  • STATION生成Snonce计算出PTK

  • Snonce加PTK的MIC发给AP

  • AP拿到Snonce计算出PTK

  • AP计算MIC与接收的MIC对比,一致说明STATION直到PMK

  • AP发GTK给STATION

  • STATION回复ACK并使用密钥加密

结语

了解密钥交换过程
有助于进行无线渗透





   红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。


© Honker Security Commando


原文始发于微信公众号(中龙 红客突击队):无线渗透——密钥交换(PTK)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月29日16:07:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  无线渗透——密钥交换(PTK) http://cn-sec.com/archives/1486145.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: