D'après ma compréhension, voici comment WPA2 fonctionne pour les réseaux domestiques:
Maintenant, la WPA poignée de main à 4 voies:
Maintenant, comment fonctionne le craquage de poignée de main (par exemple, l'attaque par dictionnaire) si l'ensemble du PTK n'est pas utilisé (KCK et KEK sont utilisés pendant la poignée de main, mais TEK ne l'est pas)? Je comprends que les mots du dictionnaire sont utilisés comme PSK pour générer PMK et Anonce (qui est également capturé dans la poignée de main) pour générer PTK, mais comment puis-je savoir quand PTK est correct lorsque 1/3 de la clé n'est jamais utilisée?
La réponse courte est que le "cracking" du mot de passe à 4 voies fonctionne en vérifiant MIC dans la 4ème trame. Autrement dit, il vérifie uniquement que la partie KCK du PTK est correcte. La prise de contact à 4 voies ne contient pas de données qui permettraient de vérifier d'autres parties du PTK, mais ce n'est en fait pas nécessaire, pour deux raisons:
Dans l'ensemble, le "craquage" de mots de passe à 4 voies fonctionne comme ceci:
Si vous souhaitez voir la mise en œuvre réelle de l'attaque, un point de départ est coWPAtty sources: elles sont relativement petites, autonomes et faciles à lire.