Say*_*Dey 8 wireless-networking wireless-access-point wpa2-psk wpa
我对 WPA 和 WPA2 安全中的 4 次握手确实有一个大致的了解。我了解 PMK、PTK、GMK、GMK、SNONCE 等术语。我还了解到新的 PMKID 攻击比传统握手捕获方法更加安静。我不明白的是 PMKID,它是什么?它与实际的 PMK 有什么不同。为什么路由器会将 PMKID 泄露给未经授权的陌生人?
我不明白的是 PMKID,它是什么?
\n\nPMKID 是 AP 用于跟踪客户端使用的 PMK 的唯一密钥标识符。PMKID 是 AP MAC、客户端 MAC、PMK 和 PMK 名称的派生词。
\n\n您可以将其表达为以下代码:
\n\nPMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)\n
Run Code Online (Sandbox Code Playgroud)\n\nPMK 缓存用于为时间敏感的应用程序建立平滑漫游。使用 PMKID 缓存,客户端不必经历整个身份验证周期,并减少了客户端向新 AP 进行身份验证所需的时间。这对于 WPA/WPA2 企业网络尤其重要,这些网络的身份验证时间几乎为 1 秒,具体取决于所使用的身份验证类型。
\n\n与实际PMK有何不同
\n\nPMK 本身是一个哈希值,可以表示为:
\n\nPMK = PBKDF2(Passphrase, SSID, 4096)\n
Run Code Online (Sandbox Code Playgroud)\n\n为什么路由器会将 PMKID 泄露给未经授权的陌生人?
\n\nPMKID 和 PMK 的强度取决于密码短语的强度。\n因此它被认为与网络本身一样安全。
\n\n在某些网络上,知道 PMKID 肯定会增加攻击者\xe2\x80\x99 的优势。\n攻击者可以更快、更隐蔽地获得他们需要的东西,\n但它不会\xe2\x80\x99 改变实际密码破解过程的速度.\n攻击者仍然需要使用传统的破解工具,\n基本上会针对捕获的数据尝试大量的密码。
\n\n适当的防御措施是使用冗长且复杂的 WPA2 密码,需要数十年才能破解。或者如果可能的话,只是升级到新的 WPA3 加密标准。
\n\n有用的参考:
\n\n使用 PMKID 对 WPA/WPA2 进行新攻击
\n这是 hashcat 的黑客攻击的原始公告。\n请注意,他将其称为攻击而不是漏洞。\n他的工作有助于突出使用弱密码的影响。
归档时间: |
|
查看次数: |
35255 次 |
最近记录: |