我正在尝试了解 WPA2 4 次握手中的临时密钥是如何派生的。
从 4 个 EAPOL 数据包嗅探开始,我成功导出PMK并PTK读取ANonce, SNonce, 并知道 ASCII-PSK 和 SSID。
从PTK我得到,通过拆分它,KCK(128bit),KEK(128bit),TKENC(128bit)和TKfor MIC(128bit)。
我被困在一个GTK推导中。
如果我理解正确,则使用密钥信息的第一个字段中描述的芯片套件在WPA 密钥数据字段GTK中从 AP 加密传输到 ST ,在我的情况下为“AES C ipher ” 。
在 WPA2 中,AES 用于 CTR 模式以确保机密性,因此我尝试使用 OpenSSL 解密密钥数据,使用密钥并将密钥 IVKEK归档为. 我从解密中获得,但阅读 IEEE 802.11 我看到EAPOL 密钥帧中的第一个Key Data的八位字节是Type并且应该是,所以解密失败。IV6c 1b 11 38 1f 8e 01 ee e1 d0 7b [...]0xdd
怎么了?