Wlan 4 Wege Handshake: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(47 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 4: Zeile 4:
 
==SSID==
 
==SSID==
 
"Service Set Identifier : Name des WLAN Netzwerkes
 
"Service Set Identifier : Name des WLAN Netzwerkes
 
==PSK==
 
*Preshared Keys : Gemeinsamer Schlüssel
 
==AES==
 
*Advanced Encryption Standard : fortschrittlicher Verschlüsselungsstandard
 
==CCMP==
 
*Counter-Mode/CBC-MAC  :  Sicherheitsstandard, Kombination verschiedenen kryptographischen Algorithmen
 
==RC4==
 
*Rivest Cipher 4 : Stromchiffre und wird Verschlüsselungsverfahren
 
==TKIP==
 
*Temporal Key Integrity Protocol : Sicherheitsprotokoll für WLAN-Netzwerke
 
 
==Supplicant==
 
==Supplicant==
 
*WPA-Supplicant : Bittsteller im Normalfall der Client
 
*WPA-Supplicant : Bittsteller im Normalfall der Client
Zeile 20: Zeile 9:
 
*Wlan Access Point: drahtloser Zugangspunkt
 
*Wlan Access Point: drahtloser Zugangspunkt
 
==Nonce==
 
==Nonce==
*Number Used Once : vorläufiges Zeichenfolge,soll kurzfritsig durch etwas Besseres ersetzt zu werden
+
*Number Used Once : vorläufiges Zeichenfolge,soll kurzfristig durch etwas Besseres ersetzt zu werden
 +
 
 +
==PSK==
 +
*Preshared Keys : Gemeinsamer Schlüssel
 
==PMK==
 
==PMK==
*Pairwise Master Key : Mehrfachanwendung einer Hashfunktion (z.B. SHA1 / 4096 Durchgänge) auf PSK
+
*Pairwise Master Key : Mehrfachanwendung einer Hashfunktion (z.B. SHA1 / 4096 Durchgänge) auf PSK und SSID
 +
 
 
==PTK==  
 
==PTK==  
*pairwise transient key : aufwendiges Schlüsselmanagement bei dem aus einem Master Key (MK) ein Pairwise Master Key (PMK) abgeleitet und aus diesem oder aus einem Pre-Shared Key (PSK) über ein Vier-Wege-Handshake der Pairwise Transient Key (PTK) gewonnen wird.
+
*Pairwise Transient Key : aufwendiges Schlüsselmanagement  
;Besteht aus:
+
*Er wird auf verschiedenen Kompententen abgeleitet:
 +
**PMK
 +
**NOUNCE-A
 +
**NONCE-S
 +
**MAC ACCESSPOINT
 +
**MAC CLIENT
 +
*Besteht aus:
 
*Schlüsselbestätigungsschlüssel (`KCK`) – Wird während der Erstellung des *Nachrichtenintegritätscodes verwendet.
 
*Schlüsselbestätigungsschlüssel (`KCK`) – Wird während der Erstellung des *Nachrichtenintegritätscodes verwendet.
 
*Key Encryption Key (`KEK`) - Wird vom Zugangspunkt während der Datenverschlüsselung verwendet.
 
*Key Encryption Key (`KEK`) - Wird vom Zugangspunkt während der Datenverschlüsselung verwendet.
Zeile 31: Zeile 30:
 
*MIC Authenticator Tx Key (`MIC Tx`) - Wird nur mit TKIP-Konfigurationen für Unicast-Pakete verwendet, die von Access Points gesendet werden.
 
*MIC Authenticator Tx Key (`MIC Tx`) - Wird nur mit TKIP-Konfigurationen für Unicast-Pakete verwendet, die von Access Points gesendet werden.
 
*MIC Authenticator Rx Key (`MIC Rx`) - Wird nur mit TKIP-Konfigurationen für Unicast-Pakete verwendet, die von Clients gesendet werden.
 
*MIC Authenticator Rx Key (`MIC Rx`) - Wird nur mit TKIP-Konfigurationen für Unicast-Pakete verwendet, die von Clients gesendet werden.
=GTK=
+
 
Der GTK-Schlüssel wird vom Zugangspunkt über die Kombination des Group Master Keys (GMK) mit einer Zufallszahlenfunktion (PRF) generiert und mit dem Key Encryption Key (KEK) über einen Vier-Wege-Handshake an die WLAN-Stationen verteilt.Der GTK-Schlüssel wird für die sichere Übertragung von Multicast und Broadcast benutzt
 
 
=Vier Wege Handshake=
 
=Vier Wege Handshake=
 
{{#drawio:vier-wege-1}}
 
{{#drawio:vier-wege-1}}
 
=Berechnungen=
 
=Berechnungen=
*PMK = (SHA1(SHA1(...SHA1(PSK|SSID)...) :4096 Mal
+
==PMK==
*PTK = (SHA1(PMK + NOUNCE-A + NONCE-S + MAC ACCESSPOINT + MAC CLIENT)
+
;Verfahren ist bekannt - Einzige Unbekannte ist der PSK. Durch Bruteforce errechnen wir den PMK
 +
*PMK = (HASH(PSK|SSID))
 +
 
 +
==PTK==
 +
;Verfahren ist bekannt - Einzige Unbekannte ist der PSK. Durch Bruteforce errechnen wir den PTK mit dem zuvor "gebruteforced" PMK
 +
*PTK = (HASH(PMK + <span style="color:#008000;">NOUNCE-A</span> + <span style="color:#008000;">NONCE-S</span> + <span style="color:#008000;">MAC ACCESSPOINT</span> + <span style="color:#008000;">MAC CLIENT</span>)
 +
;Einsetzverfahren
 +
*PTK = (HASH(HASH(PSK|<span style="color:#008000;">SSID</span>)) + <span style="color:#008000;">NOUNCE-A</span> + <span style="color:#008000;">NONCE-S</span> + <span style="color:#008000;">MAC ACCESSPOINT</span> + <span style="color:#008000;">MAC CLIENT</span>)
 
*Ergebnis ist ein 512Bit langer Container
 
*Ergebnis ist ein 512Bit langer Container
 
*PTK = KCK + KEK + TK + MIC-Tx + MIC-Rx
 
*PTK = KCK + KEK + TK + MIC-Tx + MIC-Rx
Zeile 46: Zeile 51:
 
|KEK
 
|KEK
 
|TK
 
|TK
|MIC-Tx
+
|<span style="color:#008000;">MIC-Tx</span>
|MIC-Rx
+
|<span style="color:#008000;">MIC-Rx</span>
 
|-
 
|-
 
|128Bit
 
|128Bit
Zeile 55: Zeile 60:
 
|64Bit
 
|64Bit
 
|}
 
|}
 +
 +
'''Alles was <span style="color:#008000;">grün</span> ist, ist bekannt.
 +
 +
=Ziel=
 +
;Wir wollen durch Iteration herausbekommen, welcher PSK den mitgeschnitten 128Bit Hash (MIC-Tx und MIC-Rx) erzeugt. Wenn diese beide übereinstimmen übereinstimmt, haben wir den PSK "gebruteforced"
  
 
=Angriff=
 
=Angriff=
 
==Wir brauchen==
 
==Wir brauchen==
*BSSID (Ablesen)
+
===Zum bilden des PTK===
 
*CHANNEL (Ablesen)
 
*CHANNEL (Ablesen)
 
*MAC Client (Ablesen)
 
*MAC Client (Ablesen)
 
*BSSID - MAC Accesspoint (Ablesen)
 
*BSSID - MAC Accesspoint (Ablesen)
*NONCE-C (Mitschneiden)
+
*NONCE-S (Mitschneiden)
 
*NONCE-A (Mitschneiden)
 
*NONCE-A (Mitschneiden)
 +
 +
===Zum Vergleichen===
 +
*MIC-Rx (Mitschneiden)
 +
*MIC-Tx (Mitschneiden)
  
 
=Berechnen=
 
=Berechnen=
*Aus dem PSK und der SSID bilden wir nun den
+
;Wir holen nun nacheinander die Passwörter aus einer Datei und Setzen diese in PSK-geraten ein
*PMK, daraus bilden wir mit  NOUNCE-A, NONCE-S,MAC ACCESSPOINT und dem MAC CLIENT den
+
*Aus dem PSK-geraten und der SSID bilden wir nun den PMK-geraten
*PTK, dieser enthält  
+
*Aus dem PMK-geraten bilden wir mit  NOUNCE-A, NONCE-S,MAC ACCESSPOINT und dem MAC CLIENT den PTK-geraten
*MIC-RX
+
*Der PTK-geraten enthält die 128 Bit von MIC-Tx und MIC-Rx-geraten
*durch hashen mit HMAC vom PTK und NONCE-A
+
*Wenn nun die 128 Bit von MIC-Tx und MIC-Rx-geraten mit den 128 Bit von MIC-Tx und MIC-Rx-mitgeschnitten übereinstimmt, ist der PSK erraten.
*Wenn dieser mit dem mitgeschnittenen MIC-A übereinstimmt
 
*Haben wir das Passwort erraten.
 
  
 
=Links=
 
=Links=

Aktuelle Version vom 6. November 2025, 12:34 Uhr

Begriffe

MAC

  • MAC Addresse : Hardware Adresse

SSID

"Service Set Identifier : Name des WLAN Netzwerkes

Supplicant

  • WPA-Supplicant : Bittsteller im Normalfall der Client

Wlan Access-Point

  • Wlan Access Point: drahtloser Zugangspunkt

Nonce

  • Number Used Once : vorläufiges Zeichenfolge,soll kurzfristig durch etwas Besseres ersetzt zu werden

PSK

  • Preshared Keys : Gemeinsamer Schlüssel

PMK

  • Pairwise Master Key : Mehrfachanwendung einer Hashfunktion (z.B. SHA1 / 4096 Durchgänge) auf PSK und SSID

PTK

  • Pairwise Transient Key : aufwendiges Schlüsselmanagement
  • Er wird auf verschiedenen Kompententen abgeleitet:
    • PMK
    • NOUNCE-A
    • NONCE-S
    • MAC ACCESSPOINT
    • MAC CLIENT
  • Besteht aus:
  • Schlüsselbestätigungsschlüssel (`KCK`) – Wird während der Erstellung des *Nachrichtenintegritätscodes verwendet.
  • Key Encryption Key (`KEK`) - Wird vom Zugangspunkt während der Datenverschlüsselung verwendet.
  • Temporaler Schlüssel (`TK`) - Wird für die Verschlüsselung und Entschlüsselung von *Unicast-Paketen verwendet.
  • MIC Authenticator Tx Key (`MIC Tx`) - Wird nur mit TKIP-Konfigurationen für Unicast-Pakete verwendet, die von Access Points gesendet werden.
  • MIC Authenticator Rx Key (`MIC Rx`) - Wird nur mit TKIP-Konfigurationen für Unicast-Pakete verwendet, die von Clients gesendet werden.

Vier Wege Handshake

Berechnungen

PMK

Verfahren ist bekannt - Einzige Unbekannte ist der PSK. Durch Bruteforce errechnen wir den PMK
  • PMK = (HASH(PSK|SSID))

PTK

Verfahren ist bekannt - Einzige Unbekannte ist der PSK. Durch Bruteforce errechnen wir den PTK mit dem zuvor "gebruteforced" PMK
  • PTK = (HASH(PMK + NOUNCE-A + NONCE-S + MAC ACCESSPOINT + MAC CLIENT)
Einsetzverfahren
  • PTK = (HASH(HASH(PSK|SSID)) + NOUNCE-A + NONCE-S + MAC ACCESSPOINT + MAC CLIENT)
  • Ergebnis ist ein 512Bit langer Container
  • PTK = KCK + KEK + TK + MIC-Tx + MIC-Rx
PTK
KCK KEK TK MIC-Tx MIC-Rx
128Bit 128Bit 128Bit 64Bit 64Bit

Alles was grün ist, ist bekannt.

Ziel

Wir wollen durch Iteration herausbekommen, welcher PSK den mitgeschnitten 128Bit Hash (MIC-Tx und MIC-Rx) erzeugt. Wenn diese beide übereinstimmen übereinstimmt, haben wir den PSK "gebruteforced"

Angriff

Wir brauchen

Zum bilden des PTK

  • CHANNEL (Ablesen)
  • MAC Client (Ablesen)
  • BSSID - MAC Accesspoint (Ablesen)
  • NONCE-S (Mitschneiden)
  • NONCE-A (Mitschneiden)

Zum Vergleichen

  • MIC-Rx (Mitschneiden)
  • MIC-Tx (Mitschneiden)

Berechnen

Wir holen nun nacheinander die Passwörter aus einer Datei und Setzen diese in PSK-geraten ein
  • Aus dem PSK-geraten und der SSID bilden wir nun den PMK-geraten
  • Aus dem PMK-geraten bilden wir mit NOUNCE-A, NONCE-S,MAC ACCESSPOINT und dem MAC CLIENT den PTK-geraten
  • Der PTK-geraten enthält die 128 Bit von MIC-Tx und MIC-Rx-geraten
  • Wenn nun die 128 Bit von MIC-Tx und MIC-Rx-geraten mit den 128 Bit von MIC-Tx und MIC-Rx-mitgeschnitten übereinstimmt, ist der PSK erraten.

Links