23、WPA/WPA2 - Personal安全认证全解析

WPA/WPA2 - Personal安全认证全解析

1. WPA/WPA2 - Personal认证基础

在WPA/WPA2 - Personal认证中,SSID和预共享密钥(Passphrase)输入用于创建成对主密钥(PMK)。将PMK与4次握手过程中发现的ANonce、SNonce和MAC地址相结合,就可以重新创建成对临时密钥(PTK),而PTK则用于解密单播802.11数据帧。

2. WPA/WPA2 - Personal的风险

WPA/WPA2 - Personal存在两方面主要风险:网络资源面临风险和加密密钥可能被破解。
- 网络资源风险 :WPA/WPA2 - Personal使用的预共享密钥(PSK)认证方法较为薄弱,容易受到离线暴力字典攻击。像coWPAtty和Aircrack - ng这类WLAN审计软件,可能被恶意用于通过离线暴力字典攻击获取弱预共享密钥。此外,通过社会工程学技术获取WPA/WPA2预共享密钥更为容易。黑客可以通过操纵他人获取信息,最简单的方式就是直接询问,有些人可能会直接告知。一旦预共享密钥被破解,黑客可以使用任何客户端与配置了WPA/WPA2 - Personal的接入点关联,从而自由访问网络资源。这就是为什么PSK认证原本并非用于企业环境,而是作为家庭办公室(SOHO)的安全方法。
- 加密密钥风险 :如果黑客恶意获取了预共享密钥,就可以使用预共享密钥 - PSK映射公式重新创建256位的PSK,进而得到PMK。结合4次握手的数据包捕获,黑客可以重新创建单播加密密钥。需要注意的是,WPA - Personal使用的是传统的TKIP加密,

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值