Citar
En el primer mensaje obtendrá un valor aleatorio de la AP
En el segundo envía un valor aleatorio a la AP
Se crea un paquete entero con hash de la clave previamente compartida y los dos al valores aleatorios (parte de ellos)
Si el AP puede crear el mismo hash que le enviará mensaje tres
Si usted puede crear el mismo hash usted sabrá que el AP conoce la contraseña
también.
Usted sabrá establecer una clave de red temporal en el adaptador
y enviar el mensaje diciendo cuatro a la AP que todo está bien.
recibe el mensaje del primer grupo que tiene el material clave cifrada,
descifrarlo y lo puso en el adaptador de red y enviar el mensaje el grupo dos
diciendo que everyhing no está mal.
Ahora, la autenticación se realiza.
En el segundo envía un valor aleatorio a la AP
Se crea un paquete entero con hash de la clave previamente compartida y los dos al valores aleatorios (parte de ellos)
Si el AP puede crear el mismo hash que le enviará mensaje tres
Si usted puede crear el mismo hash usted sabrá que el AP conoce la contraseña
también.
Usted sabrá establecer una clave de red temporal en el adaptador
y enviar el mensaje diciendo cuatro a la AP que todo está bien.
recibe el mensaje del primer grupo que tiene el material clave cifrada,
descifrarlo y lo puso en el adaptador de red y enviar el mensaje el grupo dos
diciendo que everyhing no está mal.
Ahora, la autenticación se realiza.
No se si esta informacion es correcta. Sabemos que podemos obtener el handshake completo (los 4 pasos). Entonces podriamos obtener paquetes "validos" desautentificando uno o varios de los clientes cada cierto tiempo. Lo que no se es si consiguiendo los handshake se podria obtener la clave precompartida.
¿No seria posible de manera similar a como se hacia con Wep?