Ruolo delle chiavi derivate in EAP-PSK in WPA-2

1

Attualmente sto cercando di capire WPA-2 e ho scoperto che è basato sul protocollo EAP-PSK che imposta alcune chiavi derivate dal nome SSID e da una password.

Suppongo che i tasti derivati da EAP-PSK, vale a dire AK e TEK, siano utilizzati nell'handshake a 4 vie per verificare che le 2 parti abbiano generato su ciascun livello derivativo le chiavi corrette (KDK vs MSK e EMSK). (vedi la RFC )

Quello che non capisco è quale tipo di chiave viene utilizzata per la crittografia dei messaggi in WPA2-PSK dopo che l'handshake a 4 vie ha avuto successo. È attraverso l'autenticazione estesa con il tasto TEK?

Modifica: sono a conoscenza di questa domanda e il libro presentato nella risposta votata. Sfortunatamente, il libro ha diverse notazioni rispetto a RFC e sto cercando una risposta più precisa che mi dice esattamente quale sia la chiave utilizzata nella crittografia dopo che l'handshake ha avuto successo.

    
posta Dragos 10.09.2015 - 16:08
fonte

1 risposta

1

Quello che devi capire è che EAP è meno di un protocollo e più di un framework. La terminologia da questa risposta è valida a causa del seguente citazione dalla pagina wiki IEEE 802.11i :

To derive the PMK from the PSK, the PSK is put through PBKDF2-SHA1 as the cryptographic hash function. If an 802.1X EAP exchange was carried out, the PMK is derived from the EAP parameters provided by the authentication server.

Quindi, quando EAP-PSK è configurato, un handshake a quattro vie si verifica con un client per stabilire essenzialmente l'autenticazione sull'AP. Il risultato di tale autenticazione è essenzialmente il PMK. Questo link spiega la differenza tra l'utilizzo di WPA2-PSK e WPA2-PEAP. So che non è esattamente la stessa cosa, ma puoi vedere che si verifica uno scambio separato prima dell'handshake a quattro vie WPA2.

L'intero processo EAP-PSK delineato in RFC4764 viene utilizzato solo per stabilire l'autenticazione e i canali sicuri per inoltrare il PMK al client. Quale credo sia il MSK / EMSK poiché non sono menzionati affatto nella RFC dopo la derivazione. Quindi viene utilizzato come base per il resto dell'impostazione WPA2.

Sono d'accordo che questo è fonte di confusione e la tecnologia wireless è in realtà solo magia nera con draghi che portano i tuoi pacchetti in posti.

Ora la libreria libtins utilizza la terminologia PMK e PTK. Le loro chiavi di sessione WPA2 sono derivate in src / crypto.cpp .

    
risposta data 02.10.2015 - 15:54
fonte

Leggi altre domande sui tag