WPA/WPA2 PSK работает следующим образом: он вытекает из ключа предварительной сессии, которая называется Pairwise Transient Key (PTK). PTK, в свою очередь использует Pre-Shared Key и пять других параметров — SSID, Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-address (MAC-адресточки доступа) и Suppliant MAC-address (МАС-адрес wifi-клиента). Этот ключ в дальнейшем использует шифрование между точкой доступа (АР) и WiFi-клиентом.
Злоумышленник, который в этот момент времени прослушивает эфир, может перехватить все пять параметров. Единственной вещью, которой не владеет злодей это — Pre-Shared key. Pre-Shared key получается благодаря использованию парольной фразы WPA-PSK, которую отправляет пользователь, вместе с SSID. Комбинация этих двух параметров пересылается через Password Based Key Derivation Function (PBKDF2), которая выводит 256-bit’овый общий ключ. В обычной WPA/WPA2 PSK атаке по словарю, злоумышленник будет использовать ПО, которое выводит 256-битный Pre-Shared Key для каждой парольной фразы и будет использует её с другими параметрами, которые были описаны в создании PTK. PTK будет использоваться для проверки Message Integrity Check (MIC) в одном из пакетов handshake. Если они совпадут, то парольная фраза в словаре будет верной. При этом используются уязвимости протокола аутентификации пользователей — открытая передача ANounce, SNounce, MAC-адреса точки доступа и МАС-адреса WiFi-клиента. Если при воспроизведении алгоритма аутентификации произойдет «успешная авторизация пользователя», значит выбранный из словаря пароль является истинным и атака привела к успешному взлому сети.
Сообщения 4 стороннего рукопожатия (4 кадра канального уровня) содержат в себе информационные поля следующего содержимого:
MAC-адрес точки доступа;MAC-адрес клиента;Случайное 32-байтное число, генерируемое точкой доступа при установлении соединения (Anonce) — кадр I;Случайное 32-байтное число, генерируемое клиентом (Snonce) — кадр II;Размер текущего кадра аутентификации (без канального заголовка) — кадр II или III или IV;Содержимое кадра аутентификации (без канального заголовка) — обязательно тот же, кадр, что выбран в предыдущем пункте;Ключ целостности сообщения (MIC) — обязательно тот же, кадр, что выбран в предыдущем пункте;Версия протокола защиты данных (WPA или WPA2) — фрейм II или III или IV.