目前最耗時的事情是計算PMK,這可以說是破解的瓶頸。即使計算問題解決了,大量的密鑰存儲仍然是個問題(PMK有64字節長)!?
最近推出的Tkiptun-ng只能解密tkip加密的數據包,而不是說它可以快速計算PMK或PSK。有興趣的話可以去書店看看關於HASH的書。也許妳已經破解了所有這些哈希算法。
首先要了解壹個數學運算,叫做哈希算法。這是壹個不可逆的操作。妳不能通過運算結果來求解原來的未知數。有時候我們需要不同的未知數通過這個算法計算後得到不同的結果,也就是說,妳不太可能找到兩個不同的值通過hash得到相同的結果。哈希是壹類算法的統稱。通常哈希算法都是公開的,如MD5、SHA-1等。;?
我們通常所說的WPA密碼實際上稱為PSK(預共享密鑰),其長度壹般為8-63字節。通過添加ssid,我們可以通過某種算法獲得PMK(成對主密鑰)。PMK=SHA-1?PMK的長度是固定的,都是64字節。因為計算PMK的過程代價很大,這是我們長時間破解的關鍵,所以我們使用空間換取時間的原理來提前生成PMK。這個預先生成的表通常稱為哈希表(生成PMK的算法是哈希算法)。這項工作是使用工具airb-ing完成的,這就是我們快速破解的方法。?
身份驗證時,將生成壹個PTK(成對臨時),這是壹組密鑰。細節就不細說了,它的生成方式也是hash。這些參數是連接的客戶端的MAC地址、AP的BSSID、A-NONCE、S-NONCE和PMK,其中A-NONCE和S-NONCE是兩個隨機數,以確保為每個連接生成不同的PTK。PTK的計算成本非常小。PTK plus消息數據采用某種算法(AES或tkip)得到密文和簽名,這種算法稱為mic(消息完整性檢查)。TKIP被破解的原因與這款話筒有很大關系。?
上述哪些東西包含在四次握手包中?客戶端的MAC地址,BSSID,A-NONCE,S-NONE,AP的MIC,以及最關鍵的PMK和PTK都不包括在手提包中!?
8 A2 m6電信公司。})U2J認證的原理是在獲得上述所有參數後,客戶端計算壹個MIC並將原始文本與MIC壹起發送到AP。AP使用相同的參數和算法來計算MIC,並將其與客戶端發送的比較結果進行比較。如果壹致,則認證通過,否則認證失敗。?