Portál AbcLinuxu, 26. dubna 2024 18:43


Dotaz: rozdil v HMAC-SHA1 pri generovani PSK a Transient Key

9.3.2010 01:26 Milan Ondrák
rozdil v HMAC-SHA1 pri generovani PSK a Transient Key
Přečteno: 145×
Odpovědět | Admin
Dobry den, snazim se napsat program pro generovani 256 bitoveho PreShared Key a 512 bitoveho Transient Key vyuzivanych v bezpecnostnim standardu WPA/WPA2.

Overeni spravnosti vygenerovaneho PSK lze napriklad zde: http://www.xs4all.nl/~rjoris/wpapsk.html http://www.wireshark.org/tools/wpa-psk.html

Vysel jsem z kodu vyse uvedene stranky a napsal program v C pro generovani PSK z passphrase a SSIDu. PSK je generovan pomoci funkci HMAC-SHA1.

Vse fungovalo a proto jsem se presunul na cast generovani 512 bitoveho Transient Key, ktery se podle:

http://etutorials.org/Networking/802.11+security.+wi-fi+protected+access+and+802.11i/Part+II+The+Design+of+Wi-Fi+Security/Chapter+10.+WPA+and+RSN+Key+Hierarchy/Computing+the+Temporal+Keys/

taktez generuje pomoci funkci HMAC-SHA1. Ovsem podle vzorovych prikladu v RFC 2202: http://www.rfc-archive.org/getrfc.php?rfc=2202

konkretne priklad pro HMAC-SHA1 Key = "Jefe" a data = "what do ya want for nothing?" vychazi hash 0xeffcdf6ae5eb2fa2d27416d5f184df9c259a7c79

Pokud vsak tyto retezce vlozim do formularu na vyse uvedenych strankach pro generovani PSK vychazi uplne jiny hash nez ten v RFC 2202. Nasel jsem zdrojove kody pro obecnou funkci HMAC-SHA1, ktera mi potvrdila, ze hodnota hashe v RFC 2202 je spravna.

Potreboval bych tedy prosim vedet cim se algoritmus pro generovani PSK lisi od obecnych funkci HMAC-SHA1.
Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Na otázku zatím nikdo bohužel neodpověděl.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.