Wlan 4 Wege Handshake: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 43: | Zeile 43: | ||
*NONCE-A (Mischneiden) | *NONCE-A (Mischneiden) | ||
=Berechnen= | =Berechnen= | ||
| − | + | *Aus dem PSK bilden wir nun den | |
| − | + | *PMK, daraus bilden wir den | |
| − | + | *PTK mit den anderen Werten | |
| − | + | *daraus bilden wir den MIC-A | |
| + | *durch hashen vom PTK und NOUNCE-A | ||
| + | *Wenn dieser mit dem mitgeschnittenen übereinstimmt | ||
| + | *Haben wir das Passwort erraten. | ||
=Links= | =Links= | ||
*https://www.kryptowissen.de/wpa2.php | *https://www.kryptowissen.de/wpa2.php | ||
*https://www.it-swarm.com.de/de/wpa2/wie-genau-funktioniert-das-4-wege-handshake-cracken/l958542420/ | *https://www.it-swarm.com.de/de/wpa2/wie-genau-funktioniert-das-4-wege-handshake-cracken/l958542420/ | ||
Version vom 8. Juni 2021, 19:07 Uhr
Begriffe
MAC
- MAC Addresse : Hardware Adresse
SSID
"ervice Set Identifier : Name des WLAN Netzwerkes
PSK
- Preshared Keys : Gemeinsamer Schlüssel
AES
- Advanced Encryption Standard : fortschrittlicher Verschlüsselungsstandard
CCMP
- Counter-Mode/CBC-MAC : Sicherheitsstandard, Kombination verschiedenen kryptographischen Algorithmen
RC4
- Rivest Cipher 4 : Stromchiffre und wird Verschlüsselungsverfahren
TKIP
- Temporal Key Integrity Protocol : Sicherheitsprotokoll für WLAN-Netzwerke
Supplicant
- WPA-Supplicant : Bittsteller im Normalfall der Client
Wlan Access-Point
- Wlan Access Point: drahtloser Zugangspunkt
PMK
- Pairwise Master Key : Mehrfachanwendung einer Hashfunktion (z.B. SHA1 / 4096 Durchgänge) auf PSK
Nonce
- Number Used Once : vorläufiges Zeichenfolge,soll kurzfritsig durch etwas Besseres ersetzt zu werden
PTK
- pairwise transient key : aufwendiges Schlüsselmanagement bei dem aus einem Master Key (MK) ein Pairwise Master Key (PMK) abgeleitet und aus diesem oder aus einem Pre-Shared Key (PSK) über ein Vier-Wege-Handshake der Pairwise Transient Key (PTK) gewonnen wird.
Vier Wege Handshake
Berechnungen
- PMK = (SHA1(SHA1(...SHA1(PSK|SSID)...) :4096 Mal
- PTK = PMK + NOUNCE-A + NONCE-S + MAC ACCESSPOINT + MAC CLIENT
- MIC-A = HMAC(PMK,NONCE-A)
- MIC-S = HMAC(GTK,NONCE-S)
- GTK =
Angriff
Wir brauchen
- BSSID (Ablesen)
- CHANNEL (Ablesen)
- MAC Client (Ablesen)
- BSSID - MAC Accesspoint (Ablesen)
- NONCE-C (Mischneiden)
- NONCE-A (Mischneiden)
Berechnen
- Aus dem PSK bilden wir nun den
- PMK, daraus bilden wir den
- PTK mit den anderen Werten
- daraus bilden wir den MIC-A
- durch hashen vom PTK und NOUNCE-A
- Wenn dieser mit dem mitgeschnittenen übereinstimmt
- Haben wir das Passwort erraten.
