Se client e AP hanno entrambi la chiave master Pairwise (PMK) disponibile, perché abbiamo bisogno di un handshake a 4 vie per ottenere un'altra chiave (PTK)? Perché non possiamo usare PMK per ulteriori processi di sicurezza?
La differenza tra le due chiavi è che la chiave master (PMK) dovrebbe essere valida almeno per il tempo in cui il client è connesso. Nel caso di WPA-PSK, il PMK è lo stesso dal momento in cui l'AP è configurato fino a quando la passphrase o il SSID non cambiano. Pertanto, se il PMK viene compromesso in qualsiasi modo, l'utente malintenzionato ottiene l'accesso "permanente" alla rete.
Per proteggere il PMK, il protocollo deriva una coppia di chiavi transitori (PTK e GTK) utilizzate per crittografare direttamente le comunicazioni. Questi possono essere scaduti e rinegoziati più volte nel corso della connessione del client, e il compromesso di uno di essi non ottiene l'accesso permanente alla rete da parte dell'attaccante. La prossima volta che il client si connette, genererà una nuova coppia di chiavi transitori dai valori casuali generati sull'AP e sul client, combinati con il PMK.
Leggi altre domande sui tag authentication cryptography wpa2 protocols