SlideShare a Scribd company logo
1 of 17
WEP and WPA Exposed! ,[object Object]
Wi-Fi ? WEP WPA WPA2
DISCLAIMER “ Tu red wi-fi es idéntica a tu novia, la disfruta todo el mundo” La información expuesta es presentada con fines educativos, busca dar a conocer las distintas vulnerabilidades que poseen los sistemas de seguridad wifi, con el fin de concientizar al administrador de red sobre los factores que permiten implementar redes inalámbricas seguras.
Conceptos necesarios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OPN WEP WPA WPA2
WEP
R.I.P WEP Wired Equivalent Privacy ,[object Object],[object Object],[object Object],[object Object]
Crackeado de la claves Wi-Fi (utilizando Aircrack) Aircrack contiene tres utilidades principales, usadas en las tres fases del ataque necesario para recuperar la clave. airodump : herramienta de sniffing utilizada para capturar el tráfico de las redes. aireplay : herramienta de inyección para incrementar el tráfico o desautenticar clientes. aircrack : crackeador de claves Wi-Fi a partir de los IVs únicos recogidos (WEP) o HandShake (WPA-WPA2)
PASOS A SEGUIR 1. Activación del modo monitor en nuestra tarjeta wireless. 2. Descubrir redes cercanas y sus clientes. 3. Empezar a capturar  la red correcta (BSSID, ESSID, CH). 4. Usar la información recogida para inyectar tráfico. 5. Recuperar la clave WEP .
DEMO
WPA/WPA2 Wifi Protected Access WPA surge como una solución temporal de la Wi-Fi Alliance. Con el estandar 802.11i que sacó IEEE, la Wi-Fi Alliance proporcionó la certificación WPA2. Soportan el protocolo 802.1x para la autenticación en ámbitos empresariales. Soportan autenticación mediante PSK para los entornos SOHO y ámbitos domésticos. La principal diferencia es el algoritmo de cifrado: WPA utiliza TKIP (basado en RC4), WPA2 utiliza CCMP (basado en AES)
¿WPA o WPA2? En definitiva AES superior a TKIP No todo hardware con Wi-Fi soporta la tecnologíaWPA2 La principal vulnerabilidad de WPA-PSK y WPA2-PSK no se encuentra en el algoritmo de cifrado sino en la fortaleza de la clave utilizada
Proceso de asociación de un cliente a la red wireless
4-way-Handshake ,[object Object],[object Object],[object Object]
¿VulnerarWPA/WPA2 PSK? ,[object Object]
PASOS A SEGUIR 1. Activación del modo monitor en nuestra tarjeta wireless. 2. Descubrir redes cercanas y sus clientes. 3. Empezar a capturar  la red correcta (BSSID, ESSID, CH). 4. Des-autenticar un cliente para obtener un HandShake. 5. Crackear la clave WPA (Diccionario o Fuerza Bruta) .
DEMO
Para finalizar…. ,[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8gabriel-atz
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxajordi_11
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasAnna Vega
 

What's hot (20)

Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Trabajo sx ud8
Trabajo sx ud8Trabajo sx ud8
Trabajo sx ud8
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Firewalls
FirewallsFirewalls
Firewalls
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
Replay attack
Replay attackReplay attack
Replay attack
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 

Viewers also liked

Viewers also liked (9)

Cinematica Vehiculos
Cinematica VehiculosCinematica Vehiculos
Cinematica Vehiculos
 
Cinematica con resultados
Cinematica con resultadosCinematica con resultados
Cinematica con resultados
 
Sistema de direccion
Sistema de direccionSistema de direccion
Sistema de direccion
 
Locomoción triciclo
Locomoción tricicloLocomoción triciclo
Locomoción triciclo
 
Referencias MATLAB
Referencias MATLABReferencias MATLAB
Referencias MATLAB
 
Recuperación física grado décimo
Recuperación  física grado décimoRecuperación  física grado décimo
Recuperación física grado décimo
 
Aplicacion de laplace en un automovil
Aplicacion de laplace en un automovilAplicacion de laplace en un automovil
Aplicacion de laplace en un automovil
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Robot de triciclo
Robot de tricicloRobot de triciclo
Robot de triciclo
 

Similar to WEP and WPA exposed

Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martis1429
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiICES
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacionFranz Mallqui
 

Similar to WEP and WPA exposed (20)

Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Seguridad WI-FI
Seguridad WI-FISeguridad WI-FI
Seguridad WI-FI
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Recently uploaded (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

WEP and WPA exposed

  • 1.
  • 2. Wi-Fi ? WEP WPA WPA2
  • 3. DISCLAIMER “ Tu red wi-fi es idéntica a tu novia, la disfruta todo el mundo” La información expuesta es presentada con fines educativos, busca dar a conocer las distintas vulnerabilidades que poseen los sistemas de seguridad wifi, con el fin de concientizar al administrador de red sobre los factores que permiten implementar redes inalámbricas seguras.
  • 4.
  • 5. WEP
  • 6.
  • 7. Crackeado de la claves Wi-Fi (utilizando Aircrack) Aircrack contiene tres utilidades principales, usadas en las tres fases del ataque necesario para recuperar la clave. airodump : herramienta de sniffing utilizada para capturar el tráfico de las redes. aireplay : herramienta de inyección para incrementar el tráfico o desautenticar clientes. aircrack : crackeador de claves Wi-Fi a partir de los IVs únicos recogidos (WEP) o HandShake (WPA-WPA2)
  • 8. PASOS A SEGUIR 1. Activación del modo monitor en nuestra tarjeta wireless. 2. Descubrir redes cercanas y sus clientes. 3. Empezar a capturar la red correcta (BSSID, ESSID, CH). 4. Usar la información recogida para inyectar tráfico. 5. Recuperar la clave WEP .
  • 10. WPA/WPA2 Wifi Protected Access WPA surge como una solución temporal de la Wi-Fi Alliance. Con el estandar 802.11i que sacó IEEE, la Wi-Fi Alliance proporcionó la certificación WPA2. Soportan el protocolo 802.1x para la autenticación en ámbitos empresariales. Soportan autenticación mediante PSK para los entornos SOHO y ámbitos domésticos. La principal diferencia es el algoritmo de cifrado: WPA utiliza TKIP (basado en RC4), WPA2 utiliza CCMP (basado en AES)
  • 11. ¿WPA o WPA2? En definitiva AES superior a TKIP No todo hardware con Wi-Fi soporta la tecnologíaWPA2 La principal vulnerabilidad de WPA-PSK y WPA2-PSK no se encuentra en el algoritmo de cifrado sino en la fortaleza de la clave utilizada
  • 12. Proceso de asociación de un cliente a la red wireless
  • 13.
  • 14.
  • 15. PASOS A SEGUIR 1. Activación del modo monitor en nuestra tarjeta wireless. 2. Descubrir redes cercanas y sus clientes. 3. Empezar a capturar la red correcta (BSSID, ESSID, CH). 4. Des-autenticar un cliente para obtener un HandShake. 5. Crackear la clave WPA (Diccionario o Fuerza Bruta) .
  • 16. DEMO
  • 17.

Editor's Notes

  1. La tecnología Wi-Fi es una de las tecnologías líder en la comunicación inalámbrica, y el soporte para Wi-Fi se está incorporando en cada vez más aparatos: portátiles, PDAs o teléfonos móviles. De todas formas, hay un aspecto que en demasiadas ocasiones pasa desapercibido: la seguridad. Analicemos con más detalle el nivel de seguridad de los métodos de encriptación utilizados por las soluciones Wi-Fi actuales. Aun cuando se activen las medidas de seguridad en los dispositivos Wi-Fi, se utiliza un protocolo de encriptación débil, como WEP. Examinaremos las debilidades de WEP y veremos lo sencillo que es crackear el protocolo. La lamentable inadecuación de WEP resalta la necesidad de una nueva arquitectura de seguridad en el estándar 802.11i, por lo que también estudiaremos la puesta en práctica de WPA y WPA2 junto a sus primeras vulnerabilidades.
  2. WPA [ Wifi Protected Access ] surge como una solución temporal de la Wi-Fi Alliance mientras que en IEEE se trabajaba sobre el estándar IEEE 802.11i para securizar las redes Wireless una vez que quedó de manifiesto la debilidad de WEP [ Wired Equivalent Privacy ]. Cuando IEEE sacó a la luz 802.11i, la Wi-Fi Alliance proporcionó la certificación WPA2 a todos aquellos dispositivos que cumplían con las especificaciones marcadas por el nuevo estándar. Ambas soluciones, WPA y WPA2, soportan el protocolo 802.1x para la autenticación en ámbitos empresariales y la autenticación mediante clave compartida (PSK) [ Pre-Shared Key ] para los entornos SOHO [ Small Office and Home Office ] y ámbitos domésticos. WPA y WPA2 se diferencian poco conceptualmente y difieren principalmente en el algoritmo de cifrado que emplean. Mientras WPA basa el cifrado de las comunicaciones en el uso del algoritmo TKIP [ Temporary Key Integrity Protocol ], que está basado en RC4 al igual que WEP, WPA2 utiliza CCMP [ Counter-mode/CBC-MAC Protocol ] basado en AES [ Advanced Encryption System ]. La segunda diferencia notable se encuentra en el algoritmo utilizado para controlar la integridad del mensaje. Mientras WPA usa una versión menos elaborada para la generación del código MIC [ Message Integrity Code ], o código  “Michael” , WPA2 implementa una versión mejorada de MIC.
  3. En la fase de Intercambio de claves el cliente y el AP utilizan la PSK para generar un clave llamada PMK [ Pairwise Master Key ]. Esta PMK es una derivada cuando el sistema es WPA/WPA2 empresarial pero es la misma PSK en los entornos WPA/WPA2 PSK.  Con la PMK se genera una clave de cifrado para cada proceso de autenticación de un cliente llamada PTK que básicamente se genera a partir de dos números aleatorios, uno de ellos generado por el cliente y el otro por el punto de acceso que intercambian para obtener ambos la misma clave PTK. Este proceso se llama 4-way-Handshake.