无线通信过程

一、连接到无线网络

1、Probe

STA向所有信道发出probe帧,发现AP

AP回应Response

2、Authentication

STA向AP发出验证请求

发生认证过程(步骤可变,如加密算法的不同)

AP响应STA的认证结果

3、Association

STA发出关联请求

AP响应关联请求

关联成功,开始通信

二、WEP和WPA探测过程

1、Beacon标识使用WEP/WPA加密

2、STA发送普通Probe帧

3、AP响应Probe Response帧声明其采用WEP/WPA加密

注意:如果是WPA加密,则包头包含WPA1字段信息,如上图,另外不同厂商对802.11标准的实现方式不同,部分字段可能是厂商自己设的。

三、WEP OPEN认证过程

WEP Open认证与open认证通信过程相同

正确认证后通信数据被WEP加密

如果认证时客户端输入错误密码

认证依然可以通过

AP将丢弃该STA的数据包

起始向量被错误地密钥解密后完整性被破坏

但数据传输将失败

认证响应正确,身份验证成功

实例:

四、WEP PSK认证过程

STA发认证请求

AP返回随机Challenge消息

STA使用PSK加密Cha并发回给AP

AP使用PSK解密密文,获得Cha并与原始Cha比对,相同则验证成功,不同则验证失败;

注意:

  认证过程中传输的是challenge被共享密钥加密后的密文串,密钥并不会直接传输。

  大部分的无线驱动先会尝试几次open认证,直到被AP多次拒绝后才会进行预共享密钥的认证。

实例:

待补……

无论使用什么加密架构,关联过程完全相同

STA向AP发送关联请求

AP向STA发送关联成功或失败结果

隐藏AP

STA关联包中必须包含目标AP的ESSID

嗅探到此关联包,说明有隐藏AP存在

五、无线加密

无线安全根源

802.11基于无线电波发射信息

嗅探侦听是主要问题

加密机制是必须手段

Wired Equivalent Privacy (WEP)

802.11标准的一部分

发布后不久被发现存在安全漏洞

Wi-Fi Protected Access (WPA) 取代WEP

WPA2 (802.11i标准)

1、OPEN无加密网络

无任何加密机制

所有数据都可以被嗅探

STA和AP只协商拼配参数即可连入网络

实例:

截获的user/passwd

2、WEP 加密系统

使用Rivest Cipher 4 (RC4)算法加密流量内容,实现机密性

CRC32算法检查数据完整性

标准采用使用24位initialization vector (IV)

受美国加密技术出口限制法律的要求

  • 高于64bit key禁止出口
  • 所以除24bit IV之外真实的key只有40bit的版本被允许出口
  • 出口限制法律撤销后实现了128bit key的WEP版本(使用相同的24bit IV)

(1)RC4算法

RSA实验室研发的对称加密流算法

  • 实现简单
  • 速度快

加密:对明文流和密钥流进行XOR计算

解密:对密文流和密钥流进行XOR计算

RC4算法key由两个过程生成

  • 合并IV和SKA,利用Key Scheduling Algorithm (KSA)算法生成起始状态表
  • Pseudo- Random Generation Algorithm (PRGA)算法生成最终密钥流(使密钥流长度与加密数据流长度一致)

(2)RC4算法加密流程

  备注:IV初始向量(24位),ICV(32位)是明文通过CRC32算法计算生成的完整性校验值;另外,数据加密主要使用两种密钥,DefaultKey和MappingKey。数据加密密钥一般使用默认密钥中Key ID为0的Default Key密钥。也就是说,所有的用户使用相同的密钥。

(3)RC4算法解密流程

3、WPA安全系统

posted @   z9m8r8  阅读(530)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示