【问题标题】:Wireshark overhead while sniffing WPA decrypted packet嗅探 WPA 解密数据包时的 Wireshark 开销
【发布时间】:2017-11-24 13:04:50
【问题描述】:

正如标题所说,使用 Wireshark 在我的 WiFi 网络中嗅探受 WPA 保护的数据包时,如果我使用 Wireshark 工具对其进行解密,我可以对其进行分析,但我发现加密数据包中始终缺少 12 字节的开销并且在 Wireshark 菜单中没有任何标签。谢谢

【问题讨论】:

  • 抱歉这里有问题吗?
  • 我不明白这 12 个字节是什么......因为这些字节只存在于解密的数据包中,但不存在于同一个加密数据包中

标签: wireshark wpa


【解决方案1】:

如果您说解密的打包小于加密的打包,可能是padding... 添加它以构成一个完整的块,因此它可以对密码执行整个块操作并用作完整性检查在解密...即。假设 16 字节块大小 (aes) 如果您的有效负载为 len(payload) % 16 = 4,那么您将需要添加 12 字节的填充...

在 PKCS7 填充中,您将在加密之前添加八位字节 0x0c 12 次,并在解密时剥离填充。

【讨论】:

  • 但我的问题恰恰相反。我的意思是加密的数据包比解密的数据包少 12 个字节
  • 谢谢你的回答,我解决了我的问题,因为这12个字节是由于TKIP算法。
猜你喜欢
  • 2019-10-03
  • 1970-01-01
  • 2017-08-29
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 2017-06-25
  • 1970-01-01
  • 1970-01-01
相关资源
最近更新 更多