Derivazione della chiave effimera WPA2

49

Sto cercando di capire come sono derivate le chiavi effimere nell'handshake a 4 vie WPA2.

A partire da 4 pacchetti EAPOL che sniffano, ho ricavato con successo PMK e PTK leggendo ANonce , SNonce e conoscendo ASCII-PSK e SSID.

Da PTK ho derivato, dividendolo, il KCK (128 bit), il KEK (128 bit), il TK per ENC (128 bit) e il TK per MIC (128 bit) .

Sono bloccato in una derivazione GTK .

Se ho capito bene, il GTK viene trasmesso crittografato da AP a ST nel campo Dati chiave WPA usando la suite di chip descritta nel primo campo di Informazioni chiave , nel mio caso "AES C ipher .

In WPA2 AES è usato in modalità CTR per riservatezza, quindi ho provato a decrittografare i Dati chiave usando OpenSSL, usando KEK come chiave e archiviato Chiave IV come %codice%. Ottengo IV dalla decodifica, ma leggendo IEEE 802.11 ho visto che il primo octect Dati chiave in EAPOL Key Frame è Tipo e dovrebbe essere 6c 1b 11 38 1f 8e 01 ee e1 d0 7b [...] , così la decrittografia fallisce.

Cosa c'è che non va?

    
posta spazio dati 01.05.2015 - 13:17
fonte

2 risposte

1

Sembra che l'uso della decifrazione della chiave trovata in OpenSSL non lo farà davvero. Se stai usando una scatola Linux che ha apt-get puoi apt-get install pyrit, che è progettato per crackare WPA2 usando varie tecniche. Anche se non si rompe, avrai un'idea migliore di come un'applicazione cracking come questa funzioni semplicemente digitando il comando seguito dall'opzione -h.

    
risposta data 15.11.2016 - 01:23
fonte
-4

Al minimo è necessario avere la chiave pre-condivisa / password wireless e hanno catturato i pacchetti EAPOL tra il router e il dispositivo B per decifrare i pacchetti.

Con AES e PBKDF2 usati in WPA e WPA2, sono progettati per non poter essere decifrati senza la chiave / password.

Il cracking della chiave è concepito per essere irrealizzabile sulle apparecchiature di consumo per un tempo molto lungo.

    
risposta data 27.07.2016 - 21:52
fonte

Leggi altre domande sui tag