Il four way handshakeIl processo four way handshake parte da due considerazioni: l'AP deve autentificarsi e la chiave di sessione utilizzata per cifrare i messaggi deve ancora essere calcolata. Per primo EAP dovrebbe scambiare la sua chiave privata (PMK) con AP. Ma questa chiave va rivelata il meno possibile e solo su un canale sicuro dato che è la parola chiave che protegge tutte le comunicazioni e quindi entra in funzione il four way handshake. Per prima cosa EAP trasmette a AP una chiave temporanea PTK. La PTK è generata concatenando PMK, AP nonce (ANonce), STA nonce (Snonce) AP MAC address e STA MAC address. Il prodotto viene inviato a una funzione crittografica di hash. Il protocollo utilizza la chiave temporanea GTK per decrittare il traffico multicast. |
---|
Evoluzione temporale del Four way handshake |
![]() |
|
---|---|---|
Nonce: Numero pseudo casuale; AP: Access Point |
||
1. AP invia il valore nonce a STA (ANonce). Ora il client ha tutti i dati per generare la PTK. 2. STA invia il valore nonce (SNonce) a AP con in più il MIC. 3. AP invia GTK e un numero sequenziale insieme a un altro MIC. Il numero sequenziale viene utilizzato per indicare il primo pacchetto cifrato da allora. 4. STA invia la conferma a AP. |
||
Una volta che la PTK viene recuperata viene subito divisa nelle tre chiavi: |
||
1. EAPOL-Key Confirmation Key (KCK) - La chiave utilizzata per calcolare il primo MIC per l'EAPOL-Key packet 2. EAPOL-Key Encryption Key (KEK) - La chiave utilizzata per fornire confidenzialità all'EAPOL-Key packet 3. Temporal Key (TK) - La chiave utilizzata per cifrare l'attuale traffico wireless. |