WPA/WPA2 - Personal安全认证全解析
1. WPA/WPA2 - Personal认证基础
在WPA/WPA2 - Personal认证中,SSID和预共享密钥(Passphrase)输入用于创建成对主密钥(PMK)。将PMK与4次握手过程中发现的ANonce、SNonce和MAC地址相结合,就可以重新创建成对临时密钥(PTK),而PTK则用于解密单播802.11数据帧。
2. WPA/WPA2 - Personal的风险
WPA/WPA2 - Personal存在两方面主要风险:网络资源面临风险和加密密钥可能被破解。
- 网络资源风险 :WPA/WPA2 - Personal使用的预共享密钥(PSK)认证方法较为薄弱,容易受到离线暴力字典攻击。像coWPAtty和Aircrack - ng这类WLAN审计软件,可能被恶意用于通过离线暴力字典攻击获取弱预共享密钥。此外,通过社会工程学技术获取WPA/WPA2预共享密钥更为容易。黑客可以通过操纵他人获取信息,最简单的方式就是直接询问,有些人可能会直接告知。一旦预共享密钥被破解,黑客可以使用任何客户端与配置了WPA/WPA2 - Personal的接入点关联,从而自由访问网络资源。这就是为什么PSK认证原本并非用于企业环境,而是作为家庭办公室(SOHO)的安全方法。
- 加密密钥风险 :如果黑客恶意获取了预共享密钥,就可以使用预共享密钥 - PSK映射公式重新创建256位的PSK,进而得到PMK。结合4次握手的数据包捕获,黑客可以重新创建单播加密密钥。需要注意的是,WPA - Personal使用的是传统的TKIP加密,