Encryption
如果 PSK 已知,是否可以解密來自 WPA2 wlan 網路中其他客戶端的流量?
如果在公共 WLAN 中使用 WPA2-PSK,但 PSK 或多或少是公開可用的,這是否意味著具有該 PSK 的攻擊者可以輕鬆解密來自/到該 WLAN 的其他客戶端的 wlan 流量?
或者 WPA2 是否協商某種針對每個客戶端的加密密鑰,以便入侵者可以訪問 WLAN,但他仍然無法解密其他客戶端的流量?
奇怪的是,這兩個問題的答案都是“是”。
每個客戶端 (STA) 為每個會話與接入點 (AP) 建立不同的成對臨時密鑰 (PTK),但此 PTK 是從成對主密鑰 (PMK) 派生的。如果您使用的是預共享密鑰(PSK,通常源自使用者輸入的密碼),則此 PSK 用作 PMK。
PTK 的推導使用 STA 和 AP 以明文形式發送的一對 nonce 值作為4 次握手的前兩個步驟,以及它們的 MAC 地址(無論如何都是公開的)和 PMK(所有散列連同散列函式)。
因此,偵聽前兩個握手消息並知道 PSK 允許攻擊者偵聽 AP 和 STA 之間的任何消息,以及冒充其中一個或兩者進行中間人攻擊。
標準IEEE 802.11 -2007 包含關於此的註釋(第 190 頁,在第 239 頁的PDF中):
注意—當 ESS 使用 PSK 時,STA 協商成對密碼。但是,ESS 中的任何 STA 都可以通過擷取 4-Way Handshake 的前兩條消息來導出使用相同 PSK 的任何其他 STA 的成對密鑰。這為惡意內部人員提供了竊聽的能力以及建立中間人攻擊的能力。