WPA-PSK 4-way handshake 四次握手过程




3.4.2 第一次握手 

AP广播SSID,AP_MAC(AA)→STATION STATION端 
使用接受到的SSID,AP_MAC(AA)和passphares使用同样算法产生PSK  
3.4.3 第二次握手 
STATION发送一个随机数SNonce,STATION_MAC(SA)→AP AP端 
接受到SNonce,STATION_MAC(SA)后产生一个随机数ANonce 
然后用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce用以下算法产生PTK 
PTK=SHA1_PRF(PMK, Len(PMK), "Pairwise key expansion",MIN(AA,SA) || Max(AA,SA) || Min(ANonce,SNonce) || Max(ANonce,SNonce)) 提取这个PTK前16个字节组成一个MIC KEY 
 
3.4.4 第三次握手 

AP发送上面产生的ANonce→STATION 

STATION端 用接收到ANonce 和以前产生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用同样的算法产生PTK。 

提取这个PTK前16个字节组成一个MIC KEY 使用以下算法产生MIC值 
用这个MIC KEY 和一个802.1x data数据帧使用以下算法得到MIC值 MIC = HMAC_MD5(MIC Key,16,802.1x data) 
 
3.4.5 第四次握手 
STATION发送802.1x data ,MIC→AP STATION端 
用上面那个准备好的802.1x数据帧在最后填充上MIC值和两个字节的0(十六进制)让后发送这个数据帧到AP。 AP端 

收到这个数据帧后提取这个MIC。并把这个数据帧的MIC部分都填上0(十六进制)这时用这个802.1x data数据帧,和用上面AP产生的MIC KEY 使用同样的算法得出 MIC’。如果MIC’等于STATION发送过来的MIC。那么第四次握手成功。若不等说明则AP和STATION的密钥不相同,或STATION发过来的数据帧受到过中间人攻击,原数据被篡改过。握手失败了



  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值