web-dev-qa-db-ja.com

デバイスはどのようにしてWi-Fiパスワードをルーターに送信しますか?

パスワードを知っているWi-Fiネットワークに接続すると、デバイスはどのようにパスワードを送信しますか?

具体的には、隣のネットワークがそのメッセージをキャッチしてパスワードを学習するのを妨げているのは何ですか?

Wi-Fiトラフィック自体はWPA2で暗号化されていますが、アクセスポイントに対して自分自身を認証した後にのみ開始されます

ルーターにその公開鍵を要求し、パスワードとタイムスタンプ(または何か)を暗号化して、その後ルーターに送信することができると思います。しかし、私はその上で何かを見つけることができませんでした。 「wifi接続プロセスはどのように機能するのか」という無知なインターネットユーザーが殺到し、なぜwifi接続が機能しないのかと尋ねられます。そして、その上に、私は この記事 と述べています:

Androidスマートフォンがルーターを送信してパスワード自体を認証することができるようなパスワードハッシュはありません。

しかし、私が見逃しているものがあるに違いありません...

4
Overleaf

この質問には、WiFIとそのしくみに関する多くの(一般的な)誤解があります。

まず、ワイヤレスネットワークに「接続」するための「パスワード」は必要ありません。ネットワークへの接続(4ウェイハンドシェイクなど)は、パスワードがアクセスポイント([wifi-]ルーターとも呼ばれます)に送信される前に行われます。

事前共有キースキーム(WPA2-PSK)について話すとき、ホームおよびスモールオフィスのアクセスポイント(またはAP)で最も一般的なのは、パスワードが実際にチャネルを介して送信されることはなく、代わりにキーが「シード」として使用されることです。チャネルでのデータ送信用に128ビットの暗号化キーを作成するために使用される256ビットの共有キーを生成するキー生成スキーム。

チャネルは最初に4ウェイハンドシェイクで作成されます( [〜#〜] tls [〜#〜] の動作に似ています)。 128ビットの暗号化キーは、APとクライアント間で送信される各フレームのデータコンテンツを暗号化するために使用されます。

事前共有キーがあると、所定の事前共有キーのすべての可能なキー値をブルートフォースすることで、データを復号化できます。または、APとクライアント間で不正APとしてMiTMを実行します。

攻撃者は事前共有キーを取得できるため、不正なAPが可能です。

WPA-PSKスキーム認証を使用しない企業ネットワークの場合、使用される承認とキーは、RADIUSサーバーなどのネットワークデバイスによって制御されます。これらの場合、キーを用意しても接続に役立ちません、認証に複数の識別子を使用するため。

Wi-Fiの仕組みについて詳しく知りたい場合は、正式名称を使用して仕様を確認してください。 IEEE_802.11仕様。

2
LvB