WPA/WPA2安全认证加密原理详解

1.  WPA加密版本介绍

WPA加密算法的的两个版本介绍

WPA = 802.1x + EAP + TKIP +MIC

= Pre-shared Key + TKIP + MIC

802.11i(WPA2)

= 802.1x + EAP + AES + CCMP

= Pre-shared Key + AES + CCMP

l  802.1x + EAP,Pre-shared Key是身份校验算法(WEP没有设置有身份验证机制)

l  TKIP和AES是数据传输加密算法(类似于WEP加密的RC4 算法)

l  MIC和CCMP数据完整性编码校验算法(类似于WEP中CRC32算法)

2.  WPA 认证方式

802.1x + EAP (工业级的,安全要求高的地方用。需要认证服务器)

Pre-shared Key (家庭用的,用在安全要求低的地方。不需要服务器)

EAP 扩展认真协议,是一种架构。而不是定义了算法。常见的有LEAP,MD5,TTLS,

TLS,PEAP,SRP,SIM,AKA 其中的TLS 和TTLS 是双向认证模式。这个和网络银行的

安全方式差不多。这个认证方式是不怕网络劫持和字典攻击的。而md5 是单向认证的。不

抗网络劫持,中间人攻击。关于企业级的如何破解就不讨论了。因为论坛上也很少提到。本

身EAP模式是个协议,不是算法。

3.  WPA-PSK

论坛上破解WPA 也主要是集中在这个模式上的。我们都知道破解WPA-PSK 不是和

WEP一样抓很多包就能破解的。关键是要获取握手包,这个握手包叫4way-handshake 四次

握手包。那么我们就从这个四次握手包开始。

4.  四次握手

通信过程如下

3.4.1 WPA-PSK 初始化工作

使用 SSID 和passphares使用以下算法产生PSK 在WPA-PSK 中

PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096)

3.4.2 第一次握手

AP广播SSID,AP_MAC(AA)→STATION

STATION 端

使用接受到的SSID,AP_MAC(AA)和passphares使用同样算法产生PSK

PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096)

3.4.3 第二次握手

STATION 发送一个随机数SNonce,STATION_MAC(SA)→AP

AP端

接受到SNo

  • 1
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值