8.8 Identification : EAP-PSK
-
Pour réseau sans fil.
- Définie par la RFC 4764.
- La Pre-Shared-Key (16 octets) donne lieu à :
-
la clef Authentication Key (16 octets, AK) ;
- la clef Key-Derivation Key (16 octets, KDK).
- Un échange de clefs en 4 étapes :
-
Etape 1 : le point d’accès transmet une valeur aléatoire ;
- Etape 2 : le client transmet sa valeur aléatoire et s’identifie;
- Etape 3 : le point d’accès s’identifie et établit son canal ;
- Etape 4 : le client établit son canal chiffré.
- Le client s’identifie en transmettant :
-
un message codé par AES ;
- on utilise la clef AK ;
- le message est la concaténation de :
-
l’adresse MAC du client ;
- l’adresse MAC du point d’accès ;
- la valeur aléatoire du point d’accès ;
- la valeur aléatoire du client.
- Le point d’accès s’identifie en transmettant :
-
un message codé par AES ;
- on utilise la clef AK ;
- le message est la concaténation de :
-
l’adresse MAC du point d’accès ;
- la valeur aléatoire du client.
- La KDK sert pour des clefs utilisées par EAPOL :
-
la clef Extended Master Session Key ;
- la clef Master Session Key ;
- la clef Transient EAP Key.
- La Pairwise Transcient Key découle de :
-
La Pairwise Master Key qui découle de la PSK ;
- des adresses du point d’accès et du client ;
- des valeurs aléatoire des deux correspondants.
- La PTK sert à chiffrer les paquets.