Nunca se envía una contraseña durante el protocolo de enlace de 4 vías, por lo tanto, no puede ser objeto de suplantación de identidad.
Cuando un cliente se conecta a un punto de acceso (AP) mediante WPA2-PSK, la contraseña o la clave precompartida (PSK) es, como su nombre indica, ya conocida por ambas partes. Así que no hay necesidad de cambiarlo de nuevo.
No confunda esto con otros escenarios en los que no haya disponible un secreto compartido previamente. (Supongamos que se está conectando a un sitio web a través de SSL y necesita realizar un intercambio de claves Diffie-Hellman de antemano. )
De manera ingenua, el cliente y el AP simplemente pueden ir y utilizar el cifrado simétrico (por ejemplo, AES ) para comunicarse de manera confidencial. Usarían el PSK como la única clave de encriptación sin ningún intercambio de claves o intercambio de claves adicionales. Sin embargo, este enfoque es defectuoso ya que usa la misma clave para cada mensaje y ninguna de las partes tuvo que demostrar su identidad , por lo que abre la puerta para repetición de ataques , etc.
Por lo tanto, el propósito del protocolo de enlace de 4 vías no es intercambiar una frase de contraseña, sino demostrarle a la otra parte que realmente conoce el PSK (respectivamente, un PMK que puede considerar equivalente aquí) y establecer una clave transitoria en pares (PTK). Este PTK combina las claves que se utilizarán finalmente para la transferencia real de datos cifrados.
La prueba de saber que el PSK se produce cuando ambas partes lo usan para generar un código de integridad del mensaje (MIC) que se enviará junto con los valores aleatorios de nonce durante el protocolo de enlace. Por lo tanto, un apretón de manos entre su gemela malvada y un cliente legítimo se vería así:
- Tu AP rogue genera un nonce aleatorio ( ANonce ) y lo envía al cliente.
- El cliente elige un nonce ( SNonce ) y ahora puede calcular el PTK. Envía el nonce junto con un MIC generado a partir de la clave.
- Ahora su AP tendrá que devolver una clave temporal de grupo (GTK) con un MIC correspondiente. Como no puede generar el MIC sin conocer el PSK, el cilent rechazará su respuesta y la autenticación fallará.