8.9 Identification : WPA/WPA2 personnel
Pour réseau sans fil.
Autre appelation : Robust Security Network.
Autre appelation : IEEE 802.11i-2004.
Messages echangés dans des paquets EAPOL.
La Pairwise Master Key dérive du SSID et de la PSK :
PMK = PBKDF2(PSK, SSID, 4096, 256)
Un échange de clefs en 4 étapes :
Etape 1 : le point d’accès transmet sa valeur aléatoire ;
le client construit sa Pairwise Transient Key ;
on utilise encore PBKDF2 pour construire la PTK ;
la chaîne passée à PBKDF2 est la concaténation :
la Pairwise Master Key calculée séparément ;
la valeur aléatoire du point d’accès ;
la valeur aléatoire du client ;
l’adresse MAC du point d’accès ;
l’adresse MAC du client.
Etape 2 : le client transmet sa valeur aléatoire et s’identifie ;
Etape 3 : le point d’accès transmet la Group Temporal Key ;
Etape 4 : le client transmet une confirmation.
Identification :
le client s’identifie lors de l’échange 2 ;
le point d’accès s’identifie lors de l’échange 3 ;
identification par Message authentication and Integrity Code ;
MIC calculé par HMAC-MD5 avec une clef dérivée de la PTK ;
la clef dérivée est la Key Confirmation Key ;
La KCK provient des 128 bits de poids forts de la PTK ;
MIC calculé sur le message envoyé (EAP).
La PTK chiffre entre client et point d’accès.
La GTK chiffre les diffusions.