无线通信过程
一、连接到无线网络
1、Probe
STA向所有信道发出probe帧,发现AP
AP回应Response
2、Authentication
STA向AP发出验证请求
发生认证过程(步骤可变,如加密算法的不同)
AP响应STA的认证结果
3、Association
STA发出关联请求
AP响应关联请求
关联成功,开始通信
二、WEP和WPA探测过程
1、Beacon标识使用WEP/WPA加密
2、STA发送普通Probe帧
3、AP响应Probe Response帧声明其采用WEP/WPA加密
注意:如果是WPA加密,则包头包含WPA1字段信息,如上图,另外不同厂商对802.11标准的实现方式不同,部分字段可能是厂商自己设的。
三、WEP OPEN认证过程
WEP Open认证与open认证通信过程相同
正确认证后通信数据被WEP加密
如果认证时客户端输入错误密码
认证依然可以通过
AP将丢弃该STA的数据包
起始向量被错误地密钥解密后完整性被破坏
但数据传输将失败
认证响应正确,身份验证成功
实例:
四、WEP PSK认证过程
STA发认证请求
AP返回随机Challenge消息
STA使用PSK加密Cha并发回给AP
AP使用PSK解密密文,获得Cha并与原始Cha比对,相同则验证成功,不同则验证失败;
注意:
认证过程中传输的是challenge被共享密钥加密后的密文串,密钥并不会直接传输。
大部分的无线驱动先会尝试几次open认证,直到被AP多次拒绝后才会进行预共享密钥的认证。
实例:
待补……
无论使用什么加密架构,关联过程完全相同
STA向AP发送关联请求
AP向STA发送关联成功或失败结果
隐藏AP
STA关联包中必须包含目标AP的ESSID
嗅探到此关联包,说明有隐藏AP存在
五、无线加密
无线安全根源
802.11基于无线电波发射信息
嗅探侦听是主要问题
加密机制是必须手段
Wired Equivalent Privacy (WEP)
802.11标准的一部分
发布后不久被发现存在安全漏洞
Wi-Fi Protected Access (WPA) 取代WEP
WPA2 (802.11i标准)
1、OPEN无加密网络
无任何加密机制
所有数据都可以被嗅探
STA和AP只协商拼配参数即可连入网络
实例:
截获的user/passwd
2、WEP 加密系统
使用Rivest Cipher 4 (RC4)算法加密流量内容,实现机密性
CRC32算法检查数据完整性
标准采用使用24位initialization vector (IV)
受美国加密技术出口限制法律的要求
- 高于64bit key禁止出口
- 所以除24bit IV之外真实的key只有40bit的版本被允许出口
- 出口限制法律撤销后实现了128bit key的WEP版本(使用相同的24bit IV)
(1)RC4算法
RSA实验室研发的对称加密流算法
- 实现简单
- 速度快
加密:对明文流和密钥流进行XOR计算
解密:对密文流和密钥流进行XOR计算
RC4算法key由两个过程生成
- 合并IV和SKA,利用Key Scheduling Algorithm (KSA)算法生成起始状态表
- Pseudo- Random Generation Algorithm (PRGA)算法生成最终密钥流(使密钥流长度与加密数据流长度一致)
(2)RC4算法加密流程
备注:IV初始向量(24位),ICV(32位)是明文通过CRC32算法计算生成的完整性校验值;另外,数据加密主要使用两种密钥,DefaultKey和MappingKey。数据加密密钥一般使用默认密钥中Key ID为0的Default Key密钥。也就是说,所有的用户使用相同的密钥。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?