Security wifi wpa2安全:为什么可以';我只是使用从客户端捕获到AP的数据来对AP进行身份验证

Security wifi wpa2安全:为什么可以';我只是使用从客户端捕获到AP的数据来对AP进行身份验证,security,wifi,handshake,wpa,Security,Wifi,Handshake,Wpa,因此,我在互联网上搜索了很多关于wpa2 wifi中的4路握手如何工作的话题 我仍然很困惑,为什么我不能使用从客户端移动到AP的捕获数据来进行初始的新身份验证呢。 过程: 我想创建的场景是: 客户MITM AP 发送验证数据转发它接收数据并发送回响应 因此AP将认为MITM是客户 谁能告诉我为什么这不可能。谢谢在四向握手中,来自AP的第一条消息包含一个大的随机数(称为nonce,在您发布的图表中表示为ANonce)。客户机将这个数字与他们生成的随机数(图中称为SNonce)、他们的MAC地址,以

因此,我在互联网上搜索了很多关于wpa2 wifi中的4路握手如何工作的话题

我仍然很困惑,为什么我不能使用从客户端移动到AP的捕获数据来进行初始的新身份验证呢。 过程:

我想创建的场景是:

客户MITM AP 发送验证数据转发它接收数据并发送回响应

因此AP将认为MITM是客户


谁能告诉我为什么这不可能。谢谢

在四向握手中,来自AP的第一条消息包含一个大的随机数(称为nonce,在您发布的图表中表示为ANonce)。客户机将这个数字与他们生成的随机数(图中称为SNonce)、他们的MAC地址,以及最重要的,它与AP共享的一个秘密相结合,以创建所谓的PTK(成对瞬态密钥)

然后,它使用该密钥对其随机数(SNonce)进行“签名”,并将SNonce+签名发送回AP。AP使用其随机数(ANonce)、它在该消息中接收到的数字(SNonce)、发送该消息的客户端的MAC地址,以及同样最重要的共享密钥(从功能上讲,是WiFi密码)来恢复客户端生成的相同PTK

如果AP能够使用它生成的PTK来验证它从客户端收到的消息上的签名,那么它知道客户端必须知道当前的SNonce、发送给AP的SNonce、它自己的MAC地址和共享秘密;否则,它将无法创建相同的PTK。因此,重放先前握手的记录不会通过AP认证;您将提供一条用正确共享密钥创建的密钥签名的消息,(假定)正确的MAC地址和有效的SNonce,但其ANonce与AP在握手开始时发送给您的ANonce完全不同。AP将无法确切说明您的密钥错误的原因,但无论如何,您的身份验证都将失败

当然,如果AP碰巧发送了它在您的记录交易中发送的相同的ANonce,情况就会不同。这样,您就能够成功地使用记录的数据进行身份验证,而AP也不会更明智。但是,这将是无用的,因为您仍然没有加密/解密与AP交换的数据所需的密钥