我家路由器安全模式选择的是“WPA2-PSK/WPA3-SAE”,我新买的手机支持WiFi6和wpa3,但是手机连接WiFi 12个小时左右就会断开重连一次,我家其它支持WiFi6的设备没有这个问题,经过手机厂商抓包分析,他们说这是wpa3协议的问题,需要续期,请问这种说法对吗?
工程师是认真负责的,产品没有任何问题,仅仅是PTK(Pairwise Transit Key)被默认配置成 = 43200秒 = 12 小时。
从图片中可以看出MSK (Master Session Key)update interval = 86400 秒 = 24小时。
记得里提到了无线网络安全基本上围绕着PMK展开,怎么这里没有PMK?
PMK是从MSK身上剪羊毛获得的。比如MSK长度为512 bit,按照协议可以从MSK 截取前256、384、512 bit,不同的加密算法剪取的长度可能不同。所以MSK足够长,可以满足不同加密算法的截取需求,提供灵活性。
PMK的生命周期(Life time)== MSK (Master Session Key)生命周期== 24 小时。
通过截短MSK获得PMK,那PTK和PMK又是什么关系?
PTK是双方各贡献一个nonce,然后再和PMK根据算法,推导出来的。
一旦PMK过期,PTK也要过期,所以PTK life time ≤ PMK life time == MSK life time
PTK是加密/解密的Key吗?
不是,PTK依然是一个中间过渡产品Key。
通信双方根据预定义的算法,PTK继续衍生出KCK(Key Confirmation Key),KEK(Key Encryption Key),TK(Temporal Key),双方只要PTK是相同的,那么加亮的三者也是相同的。
用户最关心的其实就是TK,它用来加密/解密用户的数据。
生命周期关系如下:
TK life time == PTK life time ≤ PMK life time == MSK life time
按照一次一密的严格要求,这个大名鼎鼎的TK只能使用1次,对吗?
但是根据上文图片以及现实体验,在TK他老人家健在的时光(12小时),是一直用于加密/解密的,这不是无法满足一次一密的要求了吗?
读者听过初始化向量(IV)、Nonce、Random Number(随机数)、Salt(盐)吗?
他们基本上是一个意思,每次用不同的IV/Nonce与TK做一次计算(比如XOR),得到的输出 = 密钥PAD,只要每次加密的IV/Nonce不同,即使TK是不变的,那么密钥PAD也是一直变化的。
密钥PAD是干嘛的?
一次一密加密/解密算法,使用的密钥,看起来就是一个128/192/256长的随机化bits。
接收方不知道发送方一次性使用的不同的IV/Nonce,怎么办?
和packet一起明文发过去就可以了。
但是随着不同的IV/Nonce在有限长度里(通常128 bit),随着时间的推移使用的越多,剩下的就越少,一不小心,发送方可能会重复使用同一个IV/Nonce,这在安全加密算法里,是一个严重的安全隐患,需要绝对避免。
怎么避免?
就是强制PTK过期(Expired),从而删除PTK SA、TK SA,让TK过期(这里为12小时)而无法再次使用。
只要双方再用PMK(24小时,还有12个小时才过期),双方在4-WAY 握手,各贡献一个全新的nonce,那么推导出的PTK、TK,自然就是全新的了。
严格满足一次一密的算法要求!
最后MSK从何处来?
如果使用802.1x (EAP/TLS)认证,从EAP TLS安全连接协商得到。
如果使用PSK认证,从密码、双方的MAC地址、以及预定义字符推导而来。
最后,WPA3用到的SAE认证,涉及到椭圆曲线ECC的内容,其实就是椭圆曲线双方推导出一个跑酷的起点,椭圆曲线里叫基点,理解了基点,理解了椭圆曲线离散有限元的循环性,所谓的公钥、私钥一系列运算,就如同小孩子过家家一样有趣好玩。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...