Betflop Asked:2022-04-26 19:50:45 +0000 UTC2022-04-26 19:50:45 +0000 UTC 2022-04-26 19:50:45 +0000 UTC 密码如何通过wifi传输到路由器? 772 密码如何从移动设备首次传输到路由器?密码是否加密? 我假设密码是用路由器在连接时告诉设备的公钥加密的? 如果 2 为真,那么移动设备如何确定它是正确的路由器告诉它它的公钥,而不是攻击者放置在附近的某个路由器?毕竟,数据都是“无线”传输的,每个人都可以看到并且可以自己生成。 безопасность 1 个回答 Voted Best Answer Pak Uula 2022-04-27T04:35:24Z2022-04-27T04:35:24Z 如果您对“一般”的身份验证方案感兴趣,那么没有。Wi-Fi 已经标准化了几种身份验证方案。在家用路由器中,最常用的身份验证方案是WPA-PSK(又名 WPA-Personal)。该规范称为IEEE 802.11i 在本规范中,接入点和站点(即用户的设备)只有在知道相同的公共密码,即所谓的预共享密钥(PSK)时,才能相互验证。 我马上回答你的问题: 密码不会以任何形式通过网络传输。 因此,它不需要被加密。 站(移动设备)将只能与知道密码并为网络提供给定名称的接入点正确交互。如果敌人能够找到密码并分发与正确接入点同名的网络,那么 WPA Personal 将永远无法猜测这些是敌人。移动设备成功通过此恶意接入点进行身份验证。 更展开。 从密码中,站和接入点独立生成一个相互的主密钥(Pairwise master key, PMK):PMK = PBKDF2(hashFn=HMAC−SHA1, hashKey=passphrase, salt=ssid, rounds=4096, outSize=256)如果是俄语,那么为了获得密钥,各方使用加密散列函数(HMAC)对网络标识符进行 4096 次散列,使用密码的二进制表示作为 HMAC 密钥(该方案称为PBKDF2)。那是 但是这个密钥不是通过网络传输的。为了确认秘密的知识,各方交换随机数(随机数),他们从中生成一个相互临时密钥(PTK)。 当移动设备联系接入点请求身份验证时,它会启动四步身份验证交换(四步握手)。在第一条消息中,接入点向站点发送一个随机数 ANonce。接收到该消息后,站点生成自己的随机数 SNonce,并根据这些随机数和 PMK 生成 PTK PTK = RANDOM_FN(PMK, ANonce, SNonce, AP_MAC, Station_MAC):。也就是说,PTK 是应用伪随机函数初始化的结果,该函数通过连接由密码生成的公钥的字节序列、接入点和站点生成的随机数以及站点和接入点的 MAC 地址来初始化. 而且这个密钥也不会通过网络传输。相反,该站使用 SNonce 形成一条消息,并在其中包含一个假插入(消息完整性代码,MIC)。在 WPA 的第一个版本中,使用带有 PTK 密钥的 HMAC-MD5 来计算此代码,在第二个版本中他们开始使用 CCM-MIC,即他们使用 PSK 密钥使用 AES 密码加密消息并取最后一个块作为完整性代码。接收到 SNonce 的接入点在其一侧生成一个 PTK,并使用该密钥计算接收到的消息的 MIC 代码。 如果计算得出的结果与站点计算的 MIC 码相同,则站点和接入点具有相同的 PTK 密钥。由于它们具有相同的 PTK 密钥,因此它们具有相同的 PMK 密钥。并且由于它们具有相同的 PMK 密钥,因此它们具有相同的密码。 当接入点确保站点具有相同的密码时,它会生成第三条消息,并将使用 PTK 密钥和设置位计算的 MIC 插入其中Install。通过这样做,接入点确认站点的身份验证,表明它生成了与站点相同的密钥。 使用第四条消息,站确认接入点认证。 密码不会通过网络发送。取而代之的是,使用密钥生成机制来保证较低的冲突概率——也就是说,尽管密码不同,但仍会生成相同的密钥。
如果您对“一般”的身份验证方案感兴趣,那么没有。Wi-Fi 已经标准化了几种身份验证方案。在家用路由器中,最常用的身份验证方案是WPA-PSK(又名 WPA-Personal)。该规范称为IEEE 802.11i
在本规范中,接入点和站点(即用户的设备)只有在知道相同的公共密码,即所谓的预共享密钥(PSK)时,才能相互验证。
我马上回答你的问题:
更展开。
从密码中,站和接入点独立生成一个相互的主密钥(Pairwise master key, PMK):
PMK = PBKDF2(hashFn=HMAC−SHA1, hashKey=passphrase, salt=ssid, rounds=4096, outSize=256)如果是俄语,那么为了获得密钥,各方使用加密散列函数(HMAC)对网络标识符进行 4096 次散列,使用密码的二进制表示作为 HMAC 密钥(该方案称为PBKDF2)。那是但是这个密钥不是通过网络传输的。为了确认秘密的知识,各方交换随机数(随机数),他们从中生成一个相互临时密钥(PTK)。
当移动设备联系接入点请求身份验证时,它会启动四步身份验证交换(四步握手)。在第一条消息中,接入点向站点发送一个随机数 ANonce。接收到该消息后,站点生成自己的随机数 SNonce,并根据这些随机数和 PMK 生成 PTK
PTK = RANDOM_FN(PMK, ANonce, SNonce, AP_MAC, Station_MAC):。也就是说,PTK 是应用伪随机函数初始化的结果,该函数通过连接由密码生成的公钥的字节序列、接入点和站点生成的随机数以及站点和接入点的 MAC 地址来初始化.而且这个密钥也不会通过网络传输。相反,该站使用 SNonce 形成一条消息,并在其中包含一个假插入(消息完整性代码,MIC)。在 WPA 的第一个版本中,使用带有 PTK 密钥的 HMAC-MD5 来计算此代码,在第二个版本中他们开始使用 CCM-MIC,即他们使用 PSK 密钥使用 AES 密码加密消息并取最后一个块作为完整性代码。接收到 SNonce 的接入点在其一侧生成一个 PTK,并使用该密钥计算接收到的消息的 MIC 代码。
如果计算得出的结果与站点计算的 MIC 码相同,则站点和接入点具有相同的 PTK 密钥。由于它们具有相同的 PTK 密钥,因此它们具有相同的 PMK 密钥。并且由于它们具有相同的 PMK 密钥,因此它们具有相同的密码。
当接入点确保站点具有相同的密码时,它会生成第三条消息,并将使用 PTK 密钥和设置位计算的 MIC 插入其中
Install。通过这样做,接入点确认站点的身份验证,表明它生成了与站点相同的密钥。使用第四条消息,站确认接入点认证。
密码不会通过网络发送。取而代之的是,使用密钥生成机制来保证较低的冲突概率——也就是说,尽管密码不同,但仍会生成相同的密钥。