wifi
- doc
- abbr
- wifi Direct
- WPS (Wi-Fi Protected Setup) Provisioning -> WSC (Wi-Fi Simple Configuration)
- 802.11u
- wpa2
- wpa3
- attack
doc
abbr
sta: client
ap: access point
akm : Authentication and Key Management
bss: Basic service set
ess : Extended service set
wifi Direct
Wi-Fi Direct - Overview and Features
Device to device communications with WiFiDirect: overview and experimentation
WiFi Direct Configuration Scripts
abstract
wifi p2p 其实是一个节点成为group owner(GO),角色类似AP。
所以首个参与协商的节点,是支持wifi p2p的client;确定了GO之后,也可以是传统wifi的legacy client加入。
Group Formation
P2P Standard Group Formation: 互相发现对方,Go Negotiation(决定谁当GO),WPS Provisioning,DHCP
P2P Autonomous Group Formation:互相发现对方,事先预定了谁当GO,,WPS Provisioning,DHCP
P2P Persistent Group Formation:互相发现对方,双方事先拥有了该Group的信息,client向GO发invitation请求,WPS Provisioning只需Phase 2无需Phase1,DHCP
WPS (Wi-Fi Protected Setup) Provisioning -> WSC (Wi-Fi Simple Configuration)
wifi simple Configuration technical specification
第六章 深入理解wi-Fi Simple Configuration
Brute forcingWi-FiProtected Setup
WPS为client & GO建立安全连接。支持PIN码模式、Push Button模式。
7 digit PIN码不带checksum,8 digit PIN码的最后一位是checksum。
wps.c, Push Button是一种特殊的模式,主要方便用户直接按设备小按钮配对,PIN码取值为00000000。
wps_common.c,Registration Protocol Messages,基于DH key与双方nonce派生KDK;再使用KDK派生出authkey, kwk, emsk;基于authkey,结合DevicePassword(即PIN码),派生psk1, psk2。psk1/psk2协助生成e-hash1/e-hash2,用于双方校验。
DH modulus 见 RFC3526。
emsk结合双方nonce,再派生出MgmtAuthKey,MgmtEncKey,用于AP消息的认证和加密。
rekeying: emsk结合双方nonce,还可以派生出新的psk(即DevicePassword)。
wps_enrollee.c,random generate per-device psk
wps_registrar.c,处理pin/pbc等。
分成两个Phase。
Phase 1主要是基于WPA2协商,AES-CCMP cipher,随机生成 Pre-Shared Key (PSK) 用于双向认证。
Phase 2主要是client断开原有连接,以Phase1协商好的auth credential重连。
rfc5247: Extensible Authentication Protocol (EAP) Key Management Framework
analysis
显然,pbc无法防mitm。
pin码仅用于认证,不参与密钥派生。
802.11u
Understanding Hotspot Profiles
gas: Generic Advertisement Service
anqp: Access Network Query Protocol
gas & anqp 用于network discovery and selection
wpa2
wpa2-psk
Parallel active dictionary attack on WPA2-PSK Wi-Fi networks
4次握手:
- psk + ssid 派生 pmk,pmk + anouce/snonce + amacaddr/smacaddr 派生PTK
- PTK拆分3部分:KCK,KEK,TK(CCMP)
- 如果需要GTK,使用KEK wrap处理
显然,握手负责认证兼密钥派生。核心问题在于pmk的生成是固定的,导致dictionary attack
wpa3
Understanding Server Authentication in WPA3 Enterprise
wpa3-personal
wpa3-sae
核心是引入dragonfly认证,基于psk派生一次一密的pmk。pmk派生ptk的过程与wpa2的4次握手相同。
wpa3-enterprise
与wpa2-enterprise基本相同,本质是eap认证。
套件可以支持CNSA 192bit。
wpa3 fast bss tranition (FT)
两个(或多个)AP有相同的ESSID,同一个sta,从current AP切到target AP,避免重认证,快速连接。
一种方案是sta直接连target AP快速认证,另一种方案是sta通过current AP找target AP快速认证。
server certificate validation
选用EAP-TTLS, EAP-TLS, EAP-PEAPv0 or EAP-PEAPv1 等模式时,sta必须检查server证书的合法性(以下任选一种):
- EAP credential里的server cert = sta 接收到的server cert。
- EAP credential里指定root cert,是sta 接收到的server cert的root;如果EAP credential里指定了域名(或者zone),则必须与sta 接收到的server cert的san/cn域匹配。
- sta 接收到的server cert的root 在sta的可信根列表中,并且,EAP credential里指定的域名(或者zone)与sta 接收到的server cert的san/cn域匹配。
User Override of Server Certificate (UOSC)
User Override of Server Certificate (UOSC): 当server cert校验失败,弹窗问用户是否忽略失败,继续连接。
server cert里可能有特殊的oid,指定Trust Override Disable (TOD)策略:
- TOD-STRICT: UOSC不给用
- TOD-TOFU: UOSC仅能在首次连接时生效
sae-pk
sae-pk解决的问题场景是:如果黑客已知password,应如何抵御evil twin AP attack。避免STA连接到伪造的AP。
开启了sae-pk的场景下,password相当于ap的公钥指纹。
SAE Confirm message里包含的SAE-PK内容:
- AP的公钥
K_AP
, p-256 - 以KEK加密的Modifier(缩写为M)值, 128 bits
- signature,以AP的私钥签名, ecdsa:
KeyAuth = Sig_AP(eleAP || eleSTA || scaAP || scaSTA || M || K_AP || AP-BSSID || STA-MAC)
signture校验通过,则表示上述PMKSA内容未经篡改。
Modifier是随机生成,递增求解fingerprint,如果fingerprint的前 8*Sec bits 为0,则该Moidifer值即为目标值。
8*Sec bits 为0,主要用于压缩表达:
- 8Sec + 19λ/4 - 5 的fingerprint 可以用 5λ 压缩表达
- 19*λ/4 - 5 为 fingerprint 的一部分
- λ/4 bits 用于编码Sec的值(3或5)
- 5 bits 用于checksum
sae-pk credential
sae-pk credential: { ap key pair, Modifier (缩写为M), sae-pk password, sae-pk password identifier (optional) }
注意,相同ssid的AP配置的sae-pk credential相同。
相同的ap public key,可以结合不同的Modifier,派生不同的password。
Fingerprint = L(Hash(SSID || M || K_AP), 0, 8*Sec + 19*λ/4 - 5)
L(S, F, N): 取S的最左边 [ F, F+N-1 ] bits
Sec:取3或5
λ = 4*n, n>=3
8*Sec + 19*λ/4 - 5 <= HashLen
Fingerprint结合Sec值,分段拼接,再转换为Base32的PasswordBase
PasswordBase = Base32(P(0) || P(1) || ... || P(λ/4-1))
When i< (λ/4-1), P(i) = Sec_1b || L(Fingerprint, 8*Sec+(19*i), 19)
When i=(λ/4-1), P(i) = Sec_1b || L(Fingerprint, 8*Sec+(19*i), 14)
Sec_1b is a 1-bit integer equal to 1 when Sec=3, and equal to 0 when Sec=5
基于PasswordBase计算Verhoeff algorithm的checksum(5 bits),再按4 character 添加 - 分隔,获得password
Password = AddSeparators(PasswordBase || ChkSum)
Authentication using sae-pk
注意这里的kck, kek 与 4次握手的 eapol-key kck, kek 不同。
kck_pmk_kek = KDF-Hash-Length(keyseed, “SAE-PK keys”, context)
STA校验过程:
- 使用kek解密modifier
- 如果sta本地之前已存储了该ap的公钥
K_AP
,则进行公钥值比对。 - 如果sta本地没有该ap的公钥记录,则从password反向恢复fingerprint,与Modifier正向计算的fingerprint比对。
- 使用K_AP校验
sig_ap
签名
注意sta本地存储的ap公钥,是与password关联的。
attack
second preimage attack, 黑客如何找到伪造的(K_AP, Modifier),派生出相同的password。
降级攻击,sta如何被骗ap不支持sae-pk。
wifi uri
就是把wifi的参数拼了一下,可以转二维码
Transition Disable
一刀切
Privacy
随机mac地址
随机mac地址。
sta连不同ess,用不同mac地址。
sta使用随机mac地址扫瞄。
切换mac地址时,seq number要重置。
scrambler seed : 生成随机mac地址序列的随机数生成器seed要。。。
GAS:STA进行GAS查询的token记得换
ANQP: sta向ap发anqp查询时,应使用随机地址
pmf
PMF: Protected Management Frame
MFPC: Management frame protection capable
MFPR: Management frame protection required
attack
EvilDirect: A New Wi-Fi Direct Hijacking Attackand Countermeasures