我试图了解 PSK 的工作原理。
以下是我认为到目前为止我所知道的:
- PSK就是你输入的连接家中路由器的密码,PSK存储在路由器上。
- 您将 PSK 与路由器 SSID 结合起来并对其进行哈希处理,然后我猜……您将其发送以进行身份验证?据说生成的密钥对于每个会话始终是唯一的,但如果 PSK 和 SSID 始终相同,它又如何是唯一的呢?
- 它使用 AES 加密......
那么有人可以告诉我 WPA2-PSK 身份验证是如何分步工作的吗?
我试图了解 PSK 的工作原理。
以下是我认为到目前为止我所知道的:
那么有人可以告诉我 WPA2-PSK 身份验证是如何分步工作的吗?
有关详细说明,最好参考 RFC,如前所述。有简化的概述,例如这张图片。另一个有用的帖子可能是这个。您的描述中遗漏的关键点是从 SSID 和 PSK 派生的密钥被称为“成对主密钥”。这不是用于加密的实际密钥。相反,您可以使用它来计算秘密会话密钥,而无需通过网络传递会话密钥。这就是 ANounce 和 SNounce 的用途。然后,通过在步骤 3 和 4 中发送加密消息,AP 和站点相互证明他们知道 PMK。
如果您与某人共享秘密,您始终可以使用它来相互验证并计算会话密钥。您只需生成一个位随机数,将其发送给您的合作伙伴(用秘密加密)。合作伙伴对其进行解密,加一并发送回消息(再次加密)。然后你验证你得到的是你发送的加一。
类似于生成会话密钥。双方产生一个随机值,交换它。会话密钥可以是 HMAC(random1+random2+secret)。即使窃听者知道random1+2,他也无法生成密钥,因为他不知道秘密。