无线渗透——密钥交换(PTK)
前言
上节学了加密
这节学下密钥交换过程
1、密钥交换
如图所示
-
无线网络实际用于一组无线设备通信
-
关联到同一个AP的设备共享无线信道
-
单播用对偶密钥(PTK)
-
组播用组密钥(GTK)
2、PTK
如图所示
PTK的生成需要
-
PMK
-
STATION和AP的MAC
-
两个随机数(见下面握手过程)
四次握手
如图所示
-
AP发Anonce给STATION
-
STATION生成Snonce计算出PTK
-
Snonce加PTK的MIC发给AP
-
AP拿到Snonce计算出PTK
-
AP计算MIC与接收的MIC对比,一致说明STATION直到PMK
-
AP发GTK给STATION
-
STATION回复ACK并使用密钥加密
结语
了解密钥交换过程
有助于进行无线渗透
红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。
© Honker Security Commando
原文始发于微信公众号(中龙 红客突击队):无线渗透——密钥交换(PTK)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论