从WPA2四次握手看KRACK密钥重装攻击.pdf

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
从 W P A 2 四 次 握 手 看 K R A C K 密 钥 重 装 攻 击 石冰 自我介绍 石冰  学生,大三在读。  安全爱好者,热衷于各类安全技术研究 。  CTF:RE/CRYPTO。  Windows病毒狂热爱好者。 目录 KRACK是什么 四次握手协议分析 如何攻击Msg3传输 这个攻击到底能做什么??? 如何对抗KRACK 什么是KRACK  What:KRACK ( Key Reinstallation Attack ),其本质是重放攻击。  Where:局域网环境  Who:WPA/WPA2 WI‐FI网络  When:当一个客户端试图连接一个受保护的WI‐FI ( 触发四次握手)  Why:四次握手协议允许AP多次重传Msg3,造成nouce被重置  How:说来话长…… 四次握手协议分析 所有安全的WI‐FI网络,都会通过四次握手协议来生成一个会话密钥PTK。 PTK的生成共包含5部分:  Anonce supplicant authenticator  Snonce 客户端 AP  Amac  Smac  PMK  四次握手协议分析 Msg1( r,ANonce) 生成PTK Msg2( r,SNonce) 生成PTK 四次握手协议分析 Msg1( r,ANonce) 生成PTK Msg2( r,SNonce) 生成PTK Msg3( r+1,GTK) Msg4( r+1) 四次握手协议分析 Msg1( r,ANonce) 生成PTK Msg2( r,SNonce) 生成PTK 开始使用 Msg3( r+1,GTK) PTK加密数据

文档评论(0)

wendangchuan + 关注
实名认证
内容提供者

高级工程师持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年09月22日上传了高级工程师

1亿VIP精品文档

相关文档