
當我登入 WPA/WPA2 Wi-Fi 網路(在我的例子中是 AVM FritzBox 路由器)並輸入錯誤的 WLAN 密碼時,路由器是否能夠「看到」我輸入的錯誤密碼?
(根據路由器接收/發送的所有訊息,是否有可能獲得輸入錯誤的密碼?)
WLAN 密碼涉及 4 次握手的哪一部分?
答案1
不,AP 不可能發現使用者輸入錯誤的密碼。
如果你仔細想想,這是有可能的,那麼竊取 Wi-Fi 密碼將是世界上最簡單的事。駭客只需放置自己的冒充 AP 並發布相同的網路名稱,當人們嘗試加入該網路時,他就可以竊取他們的「錯誤」密碼嘗試,而這些嘗試可能是真實網路的「正確」密碼。
四次握手並不完全涉及密碼。它永遠不會透過空中發送,甚至不會以加密形式發送。握手的設計使得從數學上講,除非雙方都知道正確的密碼,否則握手不會成功。
- 前兩個訊息是 AP(路由器)和 STA(客戶端)各自向對方發送一個隨機產生的數字(稱為「nonce」)。
- 雙方都可以使用這兩個隨機數字以及密碼和網路名稱來派生他們將用於此會話的成對臨時密鑰 (PTK)。
- 對於訊息 3,AP 使用其衍生的 PTK 來加密群組臨時金鑰(GTK;多播/廣播加密金鑰)。
如果 STA 無法解密訊息 3 中的 GTK,則它知道自己沒有與 AP 正在使用的 PTK 相同的 PTK。因此,以下條件之一必須為真(按可能性降序排列):
- STA 的密碼錯誤。
- AP 設定錯誤。
- 美聯社是個騙子。
- 某處有錯誤。
順便說一句,請注意,任何使用嗅探器捕獲這兩個隨機數字並且已經知道網路密碼的人都可以解密該客戶端在該會話期間發送和接收的所有流量(假設它們沒有在更高層加密,例如SSL/TLS 或 VPN)。因此,如果您不信任的人已經知道密碼,那麼您在 WPA2-PSK(WPA2 個人)網路上的流量並不是非常安全,就像咖啡店、商店、公共/訪客 Wi-Fi 網路上的情況一樣。飯店等