802.11 动态加密密钥生成与 PSK 认证解析
1. 802.11 第 2 层动态加密密钥生成
1.1 认证方法与密钥生成
Open System 和 Shared Key 认证是旧的认证方法,无法为生成动态加密密钥提供种子材料。一个强大的安全网络关联需要一个四帧的 EAP 交换,即 4 - Way Handshake,用于生成动态的 TKIP 或 CCMP 密钥。这个握手过程可以在 802.1X/EAP 交换之后进行,也可以作为 PSK 认证的结果。
1.2 4 - Way Handshake 生成的密钥
PTK/GTKs 由 4 - Way Handshake 生成。根据 802.11 - 2012 标准,4 - Way Handshake 生成的临时密钥使用 CCMP/AES 或 TKIP/ARC4 密码。不过,4 - Way Handshake 也可用于为专有加密生成密钥。虽然 WEP 可以动态生成,但使用更简单的两帧 EAPOL - Key 交换来生成 WEP 密钥,而不是 4 - Way Handshake。
1.3 4 - Way Handshake 第三帧的信息
4 - Way Handshake 的第三帧 EAPOL - Key 可能包含向客户端发送的安装临时密钥的消息。该帧还会向客户端发送 ANonce、认证器的 RSN 信息元素功能和 MIC。如果生成了组临时密钥(GTK),GTK 将包含在第三帧 EAPOL - Key 中,并且 GTK 的机密性通过使用成对临时密钥(PTK)进行加密来保护。
1.4 成对临时密钥(PTK)的组成
PTK