2024年4月26日发(作者:)
WPAWPA2密钥派生与分发
1 概述
WPA的密钥生成、管理系统结合了认证和数据私密功能,具有较强的健壮性,在STA
和AP之间认证完成且四次握手成功后,各类密钥就产生了。在ESS网络中,RSNA定义
了两类密钥层次结构:
1) Pairwise Key层次结构,用于保护单播流量(Unicast
Traffic),支持CCMP或TKIP,通过将发送地址、接收地址与Pairwise
Key的绑定,可以在解密(Decapsulation)过程中,有效地检测出攻击者伪造的
MPDU,即允许接收端的STA检测MAC欺骗及数据伪造,而GTK则不具备这样的能力;
2) Group Key层次结构,用于保护多播(Multicast Traffic)和广播流
量(Broadcast
Traffic),由单个密钥组成。
在ESS中,AP的BSSID就是IEEE 802.1X 认证器的AA(MAC
地址),而请求者的MAC地址(SPA)也就是STA的MAC地址,在RSN中,使用CCMP
的STA在每个<TA,
RA>对中,应该至少支持一个Pariwise Key,同时可以用<TA ,RA>来标识
Pariwise Key。
在复杂网络中(ESS与IBSS混合),当AP同时与使用WEP(用共享WEP密钥)的
STA以及使用CCMP或TKIP(用Pairwise
Key)的STA通信时,使用WEP的STA使用Default Key 0~3 作为shared WEP Key,
问题在于,若AP设置成使用WEP Default
Key 0与使用WEP的STA通信,那些不支持WEP Default 0但支持TKIP或者CCMP
的STA将会在RSN Capabilites
field里头指定为No Pairwise subfield,由此,AP也会配置成与WEP-STA及No
Pairwise-STA(No
Pairwise的使用仅为了在RSNA中支持WEP)通信,也就是说四次握手的时候AP
不会安装Pairwise Temporal
Key,而是在所有类型的通信流量中使用WEP Default Key 0。
在复杂网络中,支持TKIP的STA都应该支持一个Pairwise Key,无论这个Pairwise
Key是通过Key
mapping Key(由PTK映射)方式获取,还是通过mapping to Default Key 0(由


发布评论