Wlan 4 Wege Handshake: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(59 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 3: Zeile 3:
 
*MAC Addresse : Hardware Adresse
 
*MAC Addresse : Hardware Adresse
 
==SSID==
 
==SSID==
"ervice Set Identifier : Name des WLAN Netzwerkes
+
"Service Set Identifier : Name des WLAN Netzwerkes
==PSK==
 
*Preshared Keys : Gemeinsamer Schlüssel
 
==AES==
 
*Advanced Encryption Standard : fortschrittlicher Verschlüsselungsstandard
 
==CCMP==
 
*Counter-Mode/CBC-MAC  :  Sicherheitsstandard, Kombination verschiedenen kryptographischen Algorithmen
 
==RC4==
 
*Rivest Cipher 4 : Stromchiffre und wird Verschlüsselungsverfahren
 
==TKIP==
 
*Temporal Key Integrity Protocol : Sicherheitsprotokoll für WLAN-Netzwerke
 
 
==Supplicant==
 
==Supplicant==
 
*WPA-Supplicant : Bittsteller im Normalfall der Client
 
*WPA-Supplicant : Bittsteller im Normalfall der Client
 
==Wlan Access-Point==
 
==Wlan Access-Point==
 
*Wlan Access Point: drahtloser Zugangspunkt
 
*Wlan Access Point: drahtloser Zugangspunkt
 +
==Nonce==
 +
*Number Used Once : vorläufiges Zeichenfolge,soll kurzfristig durch etwas Besseres ersetzt zu werden
 +
 +
==PSK==
 +
*Preshared Keys : Gemeinsamer Schlüssel
 
==PMK==
 
==PMK==
*Pairwise Master Key : Mehrfachanwendung einer Hashfunktion (z.B. SHA1 / 4096 Durchgänge) auf PSK
+
*Pairwise Master Key : Mehrfachanwendung einer Hashfunktion (z.B. SHA1 / 4096 Durchgänge) auf PSK und SSID
==Nonce==
 
*Number Used Once : vorläufiges Zeichenfolge,soll kurzfritsig durch etwas Besseres ersetzt zu werden
 
  
 
==PTK==  
 
==PTK==  
*pairwise transient key : aufwendiges Schlüsselmanagement bei dem aus einem Master Key (MK) ein Pairwise Master Key (PMK) abgeleitet und aus diesem oder aus einem Pre-Shared Key (PSK) über ein Vier-Wege-Handshake der Pairwise Transient Key (PTK) gewonnen wird.
+
*Pairwise Transient Key : aufwendiges Schlüsselmanagement  
 +
*Er wird auf verschiedenen Kompententen abgeleitet:
 +
**PMK
 +
**NOUNCE-A
 +
**NONCE-S
 +
**MAC ACCESSPOINT
 +
**MAC CLIENT
 +
*Besteht aus:
 +
*Schlüsselbestätigungsschlüssel (`KCK`) – Wird während der Erstellung des *Nachrichtenintegritätscodes verwendet.
 +
*Key Encryption Key (`KEK`) - Wird vom Zugangspunkt während der Datenverschlüsselung verwendet.
 +
*Temporaler Schlüssel (`TK`) - Wird für die Verschlüsselung und Entschlüsselung von *Unicast-Paketen verwendet.
 +
*MIC Authenticator Tx Key (`MIC Tx`) - Wird nur mit TKIP-Konfigurationen für Unicast-Pakete verwendet, die von Access Points gesendet werden.
 +
*MIC Authenticator Rx Key (`MIC Rx`) - Wird nur mit TKIP-Konfigurationen für Unicast-Pakete verwendet, die von Clients gesendet werden.
 +
 
 +
=Berechnungen=
 +
==PMK==
 +
;Verfahren ist bekannt - Einzige Unbekannte ist der PSK. Durch Bruteforce errechnen wir den PMK
 +
*PMK = (SHA1(PSK|SSID))
 +
 
 +
==PTK==
 +
;Verfahren ist bekannt - Einzige Unbekannte ist der PSK. Durch Bruteforce errechnen wir den PTK mit dem zuvor "gebruteforced" PMK
 +
*PTK = (SHA1(PMK + NOUNCE-A + NONCE-S + MAC ACCESSPOINT + MAC CLIENT) : X Mal
 +
;Einsetzverfahren
 +
*PTK = (SHA1(SHA1(PSK|SSID)) + NOUNCE-A + NONCE-S + MAC ACCESSPOINT + MAC CLIENT) : X Mal
 +
*Ergebnis ist ein 512Bit langer Container
 +
*PTK = KCK + KEK + TK + MIC-Tx + MIC-Rx
 +
{| class="wikitable"
 +
!colspan="5"|PTK
 +
|-
 +
|KCK
 +
|KEK
 +
|TK
 +
|MIC-Tx
 +
|MIC-Rx
 +
|-
 +
|128Bit
 +
|128Bit
 +
|128Bit
 +
|64Bit
 +
|64Bit
 +
|}
 +
 
 +
=Ziel=
 +
;Wir wollen den Hash MIC-Rx herrausbekommen. Wenn dieser mit dem mitgeschnittenen übereinstimmt, haben wir den PSK "gebruteforced"
 +
 
 
=Vier Wege Handshake=
 
=Vier Wege Handshake=
 
{{#drawio:vier-wege-1}}
 
{{#drawio:vier-wege-1}}
=Berechnungen=
 
*PMK = (SHA1(SHA1(...SHA1(PSK|SSID)...)
 
:4096 Mal
 
 
 
=Angriff=
 
=Angriff=
 
==Wir brauchen==
 
==Wir brauchen==
*BSSID (Ablesen)
+
===Zum bilden des PTK===
 
*CHANNEL (Ablesen)
 
*CHANNEL (Ablesen)
 
*MAC Client (Ablesen)
 
*MAC Client (Ablesen)
 
*BSSID - MAC Accesspoint (Ablesen)
 
*BSSID - MAC Accesspoint (Ablesen)
*ANonce (Mischneiden)
+
*NONCE-S (Mitschneiden)
*SNonce (Mischneiden)  
+
*NONCE-A (Mitschneiden)
==
+
===Zum Vergleichen===
 +
*MIC-Rx (Mitschneiden)
 +
*MIC-Tx (Mitschneiden)
  
Es fehlt somit nur noch der verwendete PMK, um einen PTK zu berechnen. Um diesen zu erhalten, wird ein Brute-Force-Angriff ausgeführt, bei dem der PMK geraten wird. Mit dem geratenen PMK und den bereits vorhandenen Informationen lässt sich nun ein PTK berechnen und die Schlüssel MIC Tx und MIC Rx können abgeleitet werden. Anschließend muss die MIC über die SNonce oder den GTK berechnet werden. Stimmt diese mit der mitgeschnittenen MIC des 4-Wege-Handshakes überein, wurde der richtige PMK gefunden. Aus dem PMK kann der PSK berechnet werden. Damit wurde Passwort gefunden und der Angriff ist beendet.
+
=Berechnen=
 +
;Wir holen nun nacheinander die Passwörter aus einer Datei und Setzen diese in PSK-geraten ein
 +
*Aus dem PSK-geraten und der SSID bilden wir nun den PMK-geraten
 +
*Aus dem PMK-geraten bilden wir mit  NOUNCE-A, NONCE-S,MAC ACCESSPOINT und dem MAC CLIENT den PTK-geraten
 +
*Der PTK-geraten enthält MIC-RX-geraten
 +
*Wenn nun der MIC-RX-geraten mit dem MIC-RX mitgeschnitten übereinstimmt, ist der PSK erraten.
  
 
=Links=
 
=Links=
 +
*https://www.ins1gn1a.com/understanding-wpa-psk-cracking/
 
*https://www.kryptowissen.de/wpa2.php
 
*https://www.kryptowissen.de/wpa2.php
 
*https://www.it-swarm.com.de/de/wpa2/wie-genau-funktioniert-das-4-wege-handshake-cracken/l958542420/
 
*https://www.it-swarm.com.de/de/wpa2/wie-genau-funktioniert-das-4-wege-handshake-cracken/l958542420/

Aktuelle Version vom 21. Mai 2025, 13:34 Uhr

Begriffe

MAC

  • MAC Addresse : Hardware Adresse

SSID

"Service Set Identifier : Name des WLAN Netzwerkes

Supplicant

  • WPA-Supplicant : Bittsteller im Normalfall der Client

Wlan Access-Point

  • Wlan Access Point: drahtloser Zugangspunkt

Nonce

  • Number Used Once : vorläufiges Zeichenfolge,soll kurzfristig durch etwas Besseres ersetzt zu werden

PSK

  • Preshared Keys : Gemeinsamer Schlüssel

PMK

  • Pairwise Master Key : Mehrfachanwendung einer Hashfunktion (z.B. SHA1 / 4096 Durchgänge) auf PSK und SSID

PTK

  • Pairwise Transient Key : aufwendiges Schlüsselmanagement
  • Er wird auf verschiedenen Kompententen abgeleitet:
    • PMK
    • NOUNCE-A
    • NONCE-S
    • MAC ACCESSPOINT
    • MAC CLIENT
  • Besteht aus:
  • Schlüsselbestätigungsschlüssel (`KCK`) – Wird während der Erstellung des *Nachrichtenintegritätscodes verwendet.
  • Key Encryption Key (`KEK`) - Wird vom Zugangspunkt während der Datenverschlüsselung verwendet.
  • Temporaler Schlüssel (`TK`) - Wird für die Verschlüsselung und Entschlüsselung von *Unicast-Paketen verwendet.
  • MIC Authenticator Tx Key (`MIC Tx`) - Wird nur mit TKIP-Konfigurationen für Unicast-Pakete verwendet, die von Access Points gesendet werden.
  • MIC Authenticator Rx Key (`MIC Rx`) - Wird nur mit TKIP-Konfigurationen für Unicast-Pakete verwendet, die von Clients gesendet werden.

Berechnungen

PMK

Verfahren ist bekannt - Einzige Unbekannte ist der PSK. Durch Bruteforce errechnen wir den PMK
  • PMK = (SHA1(PSK|SSID))

PTK

Verfahren ist bekannt - Einzige Unbekannte ist der PSK. Durch Bruteforce errechnen wir den PTK mit dem zuvor "gebruteforced" PMK
  • PTK = (SHA1(PMK + NOUNCE-A + NONCE-S + MAC ACCESSPOINT + MAC CLIENT) : X Mal
Einsetzverfahren
  • PTK = (SHA1(SHA1(PSK|SSID)) + NOUNCE-A + NONCE-S + MAC ACCESSPOINT + MAC CLIENT) : X Mal
  • Ergebnis ist ein 512Bit langer Container
  • PTK = KCK + KEK + TK + MIC-Tx + MIC-Rx
PTK
KCK KEK TK MIC-Tx MIC-Rx
128Bit 128Bit 128Bit 64Bit 64Bit

Ziel

Wir wollen den Hash MIC-Rx herrausbekommen. Wenn dieser mit dem mitgeschnittenen übereinstimmt, haben wir den PSK "gebruteforced"

Vier Wege Handshake

Angriff

Wir brauchen

Zum bilden des PTK

  • CHANNEL (Ablesen)
  • MAC Client (Ablesen)
  • BSSID - MAC Accesspoint (Ablesen)
  • NONCE-S (Mitschneiden)
  • NONCE-A (Mitschneiden)

Zum Vergleichen

  • MIC-Rx (Mitschneiden)
  • MIC-Tx (Mitschneiden)

Berechnen

Wir holen nun nacheinander die Passwörter aus einer Datei und Setzen diese in PSK-geraten ein
  • Aus dem PSK-geraten und der SSID bilden wir nun den PMK-geraten
  • Aus dem PMK-geraten bilden wir mit NOUNCE-A, NONCE-S,MAC ACCESSPOINT und dem MAC CLIENT den PTK-geraten
  • Der PTK-geraten enthält MIC-RX-geraten
  • Wenn nun der MIC-RX-geraten mit dem MIC-RX mitgeschnitten übereinstimmt, ist der PSK erraten.

Links