SAE :Simultaneous Authentication of Equals(同等同时认证)
wpa2和wpa3之间最大的区别是认证过程的区别
WPA2不安全性
1.sta和ap预置psk(AP密码)
2.四次握手生成ptk用于后续数据加密的密钥
ptk计算基于psk、双方随机数;
双方都产生随机数,从而具有唯一性;
3.pmk ptk计算公式固定
PMK = SHA-1(ESSID + PSK)
PTK = PRF(PMK + ANonce + SNonce + Mac(AA) + Mac (SA))
4.攻击者 一旦抓到 4次握手的包,便能离线暴力破解 PSK
破解方式:明确破解目标 AP 之后,针对某个已连接的 STA 伪造出一个Deauthentication 帧,扰乱现有 STA 与 目标AP 的连接。Deauthentication(取消身份验证帧)会让目标AP 将当前 STA 从自己的关联表中踢出(也就是断开连接了)
AP 主动断开 STA 之后,会给 STA 发一个确认包,STA收到确认包之后 便会进行重连(毕竟不是 STA 自己真的想断开)
触发重连之后,趁机 抓取四次握手的空口包,带回家分析。
然后用字典法暴力破解
wpa3 -personal
提升点:针对暴力破解攻击的防护得到了提升
提供了正向加密,即使攻击者知道了PSK 也无法窥探用户的数据
WPA-SAE
SAE认证过程会校验 PSK 的正确性,也会生成 PMK,供后续握手使用
1.首先 STA 和 AP 都有预留的 PSK
2.通过ECC 对原始 PSK 进行映射,若攻击者不清楚 椭圆函数的参数,便无法进行下一步
3.生成随机数互相交换
4.使用hash算法进行对比,并生成PMK
5.校验通过之后,双方用各自生成的 PMK 进行 “四次握手” 来生成用来给 Data 数据加密的 秘钥
beacon
Group Cipher:加密广播、组播数据
Pairwise Cipher:加密单播数据
Auth Key Management:
AUTH - SAE4次
参考
https://blog.csdn.net/weixin_43415201/article/details/124432621
https://blog.csdn.net/weixin_47877869/article/details/136297808