wifi接入过程中的PTK
时间: 2023-06-13 12:04:02 浏览: 283
PTK(Pairwise Transient Key)是在Wi-Fi接入过程中生成的一种临时密钥,用于保护通信过程中的数据加密和完整性校验。它是在四次握手过程中生成的,用于建立双方之间的安全通信。
PTK的生成过程需要使用到以下几个数据:
1. PMK(Pairwise Master Key):这是在Wi-Fi网络的认证过程中生成的主密钥,是用于生成PTK和GTK(Group Transient Key)的基础。
2. ANonce(AP nonce):这是由接入点生成的随机数,用于在握手过程中产生PTK。
3. SNonce(Sta nonce):这是由Wi-Fi设备生成的随机数,用于在握手过程中产生PTK。
4. MAC地址:用于生成PTK的一个参数。
5. 会话标识符:用于生成PTK的另一个参数。
在四次握手过程中,STA和AP分别使用ANonce和SNonce来产生PTK。首先,AP使用PMK、ANonce、SNonce、MAC地址和会话标识符来生成一个Pseudo-Random Function(PRF)值,然后将此PRF值分为三个部分:PTK、KCK(Key Confirmation Key)和KEK(Key Encryption Key)。PTK用于加密和完整性校验,KCK用于确认PTK的正确性,KEK用于加密和解密GTK。
一旦PTK生成,STA和AP使用PTK来加密和解密数据帧,以保护通信过程中的数据安全。
相关问题
pth.ptt,ptk是什么
pth.ptt和ptk都是Windows系统中用于进行NTLM Hash转储攻击的工具。NTLM Hash是Windows系统中用于进行身份验证的一种方式,攻击者可以使用工具获取用户的NTLM Hash值,然后通过破解获取明文密码或者利用哈希转储攻击获得访问权限。其中,pth.ptt是Pass-the-Hash的缩写,用于使用NTLM Hash值直接进行身份验证。而ptk则是Pass-the-Ticket的缩写,用于利用Kerberos票据进行身份验证,可绕过NTLM身份验证,提高攻击效率。这两种工具都是黑客进行渗透测试时会使用的工具。
IEEE 802.11i执行过程中密钥管理阶段导出密钥数
IEEE 802.11i的密钥管理阶段包括了四个子阶段,分别是:密钥生成、密钥交换、密钥确认和密钥更新。在这些子阶段中,会导出不同的密钥数。以下是它们导出的密钥数的详细解释:
1. 密钥生成阶段:在这个阶段,会生成一个PTK(Pairwise Transient Key,一次性会话密钥),这个PTK是由STA和AP共同生成的。在这个阶段中,会导出5个子密钥,分别是:
- PMK(Pairwise Master Key):是一个预共享的密钥,由STA和AP共享,用于生成PTK。
- ANonce(AP nonce):是由AP生成的一个随机数,用于生成PTK。
- SNonce(STA nonce):是由STA生成的一个随机数,用于生成PTK。
- MIC Key:是用于生成消息完整性校验码(MIC)的密钥。
- EAPOL-Key Encryption Key:是用于加密EAPOL-Key消息的密钥。
2. 密钥交换阶段:在这个阶段,AP会将一个加密的EAPOL-Key消息发送给STA,STA会解密这个消息,并将一个加密的EAPOL-Key消息发送回AP,这个阶段不会导出新的密钥。
3. 密钥确认阶段:在这个阶段,AP会向STA发送一个确认消息,用于验证PTK是否正确生成。在这个阶段中,会导出4个子密钥,分别是:
- PTK:是在密钥生成阶段中生成的一次性会话密钥。
- GTK(Group Temporal Key):是由AP生成的一个用于广播和组播的临时密钥。
- EAPOL-Key Confirmation Key:是用于生成EAPOL-Key确认消息的密钥。
- EAPOL-Key Authorization Key:是用于生成EAPOL-Key消息的密钥。
4. 密钥更新阶段:在这个阶段,会生成新的PTK和GTK。在这个阶段中,会导出与密钥生成阶段一样的5个子密钥。
总的来说,在IEEE 802.11i的密钥管理阶段中,会导出多个子密钥,这些密钥用于保护通信的安全和完整性,同时也确保STA和AP之间的身份验证和会话密钥的共享。