WiFi基础(四)——连接过程
连接三步骤
1.扫描(ProbeRequest、ProbeRespon)
2.认证(Authentication)
3.关联(AssociationRequest、AssociationRespon)
1.扫描阶段
STA发送ProbeReq帧,携带SSID表明欲加⼊的⽹络,携带SupportedRates表明⾃⾝的能⼒。
AP回复ProbeRsp帧,这是AP的义务,(AP允许此STA连接的情况下)也携带SupportedRates表明⾃⾝的能⼒。
作⽤:STA获取AP的能⼒,决定要不要加⼊该⽹络;AP获取STA能⼒,并根据⾃⾝情况决定要不要让该STA加⼊⾃⾝⽹络。
打个⽐⽅:STA好⽐应聘者,AP好⽐公司。应聘者投简历表明⾃⼰想要进⼊哪家公司,同时简历上⾯写上⾃⼰的能⼒。公司收到简历
后,考虑还需不需要招⼈以及该应聘者能⼒情况,决定要不要准备招收该应聘者。如果准备招收,则公司也将⾃⾝的⼀些能⼒情况介绍给该
应聘者,毕竟双向选择嘛。如果决定不接收,则回复拒绝,当然公司会稍微委婉点:回去等通知。
2.认证阶段
STA收到ProbeRsp帧,决定要不要加⼊此⽹络,若决定加⼊,则发送Auth帧进⾏⾝份认证,否则流程结束。
STA在Auth包中表明认证算法类型,0:OpenSystem,1:SharedKey。
SharedKey⽅式即代表使⽤WEP加密⽅式,OpenSystem⽅式即代表使⽤TKIP/WPA/WPA2⽅式。
使⽤SharedKey⽅式,是真实的⾝份认证过程,Auth共有4步骤:
Authq#1:由STA发起认证请求,携带认证算法类型:SharedKey
Authq#2:AP回复⼀个挑战明⽂(challengetext)
Authq#3:STA使⽤预设密钥对挑战铭⽂进⾏加密,然后发送给AP
Authq#4:AP收到后,使⽤密钥对收到的消息进⾏解密,如果解密成功且明⽂⼀致表⽰认证成功,回复successful
使⽤OpenSystem⽅式,表明真正的⾝份认证放到EAPOL阶段,所以Auth只有两步骤:
Authq#1:由STA发起认证请求,携带认证算法类型:OpenSystem
Authq#2:AP直接回复successful,因为真正的⾝份认证会放在EAPOL阶段
接上个⽐⽅:如果应聘者收到了公司的准备接收意向,则会向公司提出⾯试申请。公司收到申请后,会发⾯试试题或者当⾯⾯试。应聘
者提交答案或者当⾯回答问题。公司检查答案是否正确,如果正确,则⾯试通过,同时发放offer;如果答案不正确,则⾯试失败,回
复不予接收,当然会委婉点。
3.关联阶段
STA收到认证通过报⽂后,决定要加⼊当前⽹络,就会发送AssocReq帧。指明要加⼊的⽹络的类型、⾃⼰的ListenInterval(聆听间
隔,即STA多久聆听⼀次Beacon帧,以监听TIM信息)和⼀些能⼒信息。
AP收到AssocReq帧后,最终确认STA的ListenInterval⾃⼰能不能接受,能⼒信息是否匹配,如果⼀切OK,回复AssocRsp
帧,携带AID(AssociationID)和successful信息,表明关联成功。否则,回复AssocRsp帧,携带failed信息,表明关联失败,同
时AP也会从mactable中删除此STA。
接上个⽐⽅:如果应聘者收到了offer,并且也决定要去这家公司,则该应聘者会去公司报到,同时携带⾃⾝体检报告。公司接待该应聘
者,如果体检报告不合格,公司最终也可以决定不接收该应聘者。如果体检报告合格,公司则会给该应聘者办理⼊职⼿续,并且给该应聘者
分配⼀个⼯号,从此该应聘者便是公司的⼀员了。
阶段
如果采⽤的是SharedKey⽅式,即WEP加密⽅式,认证已在Auth阶段完成,完成上述关联阶段即已正式加⼊⽹络,后续可以通过密钥
对消息加解密和AP进⾏正常通信了。
如果采⽤的是OpenSystem⽅式,即TKIP/WPA/WPA2⽅式,在Auth阶段其实没有进⾏⾝份认证的⼯作,在Auth阶段就决定把⾝
份认证的⼯作放在当前EAPOL阶段了。所以此种⽅式下,要进⾏EAPOL步骤,常见的就是4-wayhandshake,当然还有2-way-
handshake。此处只讨论4-wayhandshake,如下
密钥⽣成公式如下,相信介绍请查看《WiFi基础(六)——认证和加密原理》
step1:AP⾸先发送Message1,包含ANonce
step2:STA收到ANonce,同时也能拿到AA(Authenticatoraddr),SA(Supplicantaddr)是⾃⼰本⾝的信息,SNonce⼜是⾃
⼰现在⽣成的信息,PMK是通过⾃⾝密码和SSID计算得到的,也是已知信息。此刻,STA已具备计算PTK的所有五元组信息,所
有能够计算得到PTK。然后⽤PTK的KCK位对马上要发送的数据包进⾏计算得到MIC,并将MIC附着在包尾⼀同发送给AP
step3:AP收到Message2,此时也具备了所有的五元组信息,也成功计算出了PTK,并⽤PTK的KCK位对收到的数据进⾏计算
得到MIC,计算得到的MIC与收到的MIC进⾏对⽐,如果相等则代表AP和STA拥有相同的PTK,进⽽可以确定两者拥有相同的
PMK,进⽽可以确定两者拥有相同的密码,AP向STA回复Message3,包含被加密的GTK(⽤于对⼴播数据帧和组播数据帧加密)
和MIC。如果不相等,则⾝份认证失败,回复认证失败报⽂。⾄此,可以完成⾝份认证的⼯作。且,⾝份认证成功之后,数据可以通过
PTK进⾏加解密。
step4:STA收到被加密了的GTK,因为⼿中已有PTK,所以可以从中解出GTK。然后AP和STA安装PTK和GTK,整个认证
和密钥交换过程⾄此结束。
接上个⽐⽅:WEP相当于采⽤的是社招的⽅式,前期对招聘者就进⾏了严格的⾯试筛选,只有合格的才被录取,⼊职之后不会再进⾏淘
汰。WPA则相当于采⽤的是校招的⽅式,前期不刷⼈,想来实习的都可以进来,不过进来后会进⾏筛选,不合格的⼀样会被淘汰,并且,
进⼊公司⼯作后,有更完整的制度、更全⽅位的考察,更能保证留下来的都是精英(WPA⽐WEP更加安全)。
PTK=PRF(AA,SA,ANonce,SNonce,PMK)
本文发布于:2023-03-15 17:51:44,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/zuowen/0a245692845adeaff31ee3257d615912.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:怎么连接wifi.doc
本文 PDF 下载地址:怎么连接wifi.pdf
留言与评论(共有 0 条评论) |