我对 WPA 和 WPA2 安全性中的 4 次握手有一个大致的了解。我知道 PMK、PTK、GMK、GMK、SNONCE 等术语。我还了解到新的 PMKID 攻击比传统的握手捕获方法更安静。我不明白的是 PMKID,它是什么?它与实际的 PMK 有何不同。为什么路由器甚至会将 PMKID 泄露给未经授权的陌生人?
我对 WPA 和 WPA2 安全性中的 4 次握手有一个大致的了解。我知道 PMK、PTK、GMK、GMK、SNONCE 等术语。我还了解到新的 PMKID 攻击比传统的握手捕获方法更安静。我不明白的是 PMKID,它是什么?它与实际的 PMK 有何不同。为什么路由器甚至会将 PMKID 泄露给未经授权的陌生人?
我不明白的是 PMKID,它是什么?
PMKID 是 AP 用来跟踪用于客户端的 PMK 的唯一密钥标识符。PMKID 是 AP MAC、Client MAC、PMK 和 PMK Name 的派生词。
您可以将其表示为以下代码:
PMK 缓存用于为时间敏感的应用程序建立平滑漫游。使用 PMKID 缓存客户端不必经历整个身份验证周期,并减少客户端向新 AP 进行身份验证所需的时间。这在 WPA/WPA2-Enterprise 网络上尤为重要,根据所使用的身份验证类型,身份验证时间几乎为 1 秒。
它与实际的 PMK 有何不同
PMK 本身是一个哈希,可以表示为:
为什么路由器甚至会将 PMKID 泄露给未经授权的陌生人?
PMKID 和 PMK 的强度取决于密码短语的强度。因此,它被认为与网络本身一样安全。
在某些网络上,知道 PMKID 肯定会增加攻击者的优势。攻击者可以更快更隐蔽地获得他们需要的东西,但不会改变实际密码破解过程的速度。攻击者仍然需要使用传统的破解工具,这些工具基本上会针对捕获的数据尝试大量密码列表。
适当的防御措施是需要数十年才能破解的冗长而复杂的 WPA2 密码。或者只是升级到新的 WPA3 加密标准,如果可能的话。
有用的参考资料:
使用 PMKID 对 WPA/WPA2 的新攻击
这是 hashcat 的黑客攻击的原始公告。请注意,他称其为攻击而非漏洞。他的工作有助于突出使用弱密码的影响。
对 WPA/WPA2 网络的新攻击说明
维基百科 IEEE 802.11i-2004