搜索
查看: 516|回复: 0

[分享] WiFi基本知识总结 --- 通信框架及基础概念

[复制链接]

118

主题

119

帖子

485

积分

中级会员

Rank: 3Rank: 3

积分
485
发表于 2024-1-10 09:15:33 | 显示全部楼层 |阅读模式
802.11通信管理框架
和其他通信方式相似,在进行通信前,通信双方需要进行连接。在进行WiFi通信时也是一样,接下来我们仪器看下WiFi中的连接管理功能。
我将连接管理的流程进行了简化,目的是为了读者更好的理解这些流程。下面给出的一个标准化的WiFi连接管理流程。
WiFi连接流程主要分为:扫描、认证、关联、四次握手四个步骤,其中四次握手并非必须的步骤。它根据系统的认证方式不同,决定是否进行四次握手这一步骤。一般,前面三步即扫描、认证、关联为WiFi建立连接所必须的步骤。


扫描(Scan)
802.11MAC通过使用Scanning功能来完成Discovery,其目的是:寻找一个网络;当STA漫游时寻找一个新的AP。
1. 主动扫描(active scan)
在每一个信道上针对特定的网络发送Probe request报文,从收到的Probe Response中获取BSS的基本信息以及AP的能力集,如BSSID、SSID、支持的速率、加密算法等 ,Probe Response包含的信息和Beacon帧类似的。
优点:速度快
缺点:耗电
2. 被动扫描(passive scan)
通过在每个信道上侦听AP定期发送的Beacon帧来发现网络,Beacon帧中包含的该AP所属的BSS的基本信息以及AP的基本能力级,包括:BSSID、SSID、支持的速率、支持的认证方式,加密算法、Beacon帧发送间隔等。STA在收到对应的Beacon帧后就会进行判断,此AP是否是我们要找的AP以及对应的能力是否匹配以支持连接。
优点:省电
缺点:耗时长


认证(Authentication)
在扫描成功完成后,需要进行无线网络的认证,目的是:防止未授权的STA访问网络,在访问AP之前,需要先进行身份认证。
根据认证的网络类型的不同,又可以分为以下两种:
1. 开放系统认证(Open-System Authentication)
等同于不需要认证,没有任何安全防护能力。允许任何用户加入到无线网络中来。所有请求认证的STA都可以通过认证。类似于我们家里的路由器不设定密码的情况。
STA发送包含station ID(typically the MAC address)的authentication request。
AP回复包含成功或失败的authentication response。
2. 共享密钥认证(Shared-Key Authentication)
AP随机产生一个challenge包(即一个字符串)发送给STA,STA将接收到的字符串拷贝到新的消息中,用密钥加密后再发送给AP。AP接收到该消息后,用密钥将该消息解密,然后对解密后的字符串和最初给STA的字符串进行比较。相同则通过认证,不相同则认证失败。


关联(Association)
当设备认证流程验证通过后,设备会再发起连接请求以关联AP设备。AP将用户信息添加到数据库,向用户回复关联响应,此过程也常被称为注册。
关联的具体步骤为:STA发送Association request帧给到AP,AP检查通过后会回复Association Response给到STA。STA在正确收到AP回复的Association Response后,两个设备就关联上了。
那么此时会根据安全方式的不同,有两种处理方式:
如果AP采用的Open-system方式,则到这里STA已经连上AP了。
如果AP采用的WPA-PSK/WPA2-PSK/WPA3等加密方式,那么此时设备还无法正常通信。设备还需要进行四次握手,以获取加密密钥。再正确获取加密密钥后,STA才能正常使用WiFi网络。


四次握手(Four-way handshake)
当AP采用WPA-PSK、WPA2-PSK、WPA3等加密方式的情况下,当STA在成功收到AP的Association Response后。会继续进行四次握手流程,以获取用于单播帧加密的PTK,基于组播/广播帧加密的GTK。


无线安全
与有线网络不同,理论上无线电波范围内的任何一个站点都可以监听并登录无线网络,所有发送或接收的数据、都有可能被截取。
为了使授权站点可以访问网络而非法用户无法截取网络通信,无线网络安全就显得至关重要。
安全性主要包括访问控制和加密两大部分
访问控制:保证只有授权用户才能访问敏感数据。
加密:保证只有正确的接收方才能理解数据。


下面是WiFi技术中常见的一些加密方式。
Wired Equivalent Privacy (WEP)
WEP是最早的,最常用的,也是最脆弱的安全保证;使用共享秘钥RC4加密算法;有64位密钥和128位密钥两种加密方式;
密钥长度最初为40位(5个字符),后来增加到104位(13个字符),有些设备可以支持152位加密。创建一个IV与秘钥共同加密数据包;
缺点:
WEP Key 长度太小;WEP不提供自动修改密钥的方法;IV 空间太小并且IV 重复使用(平均大约每 5 小时重复一次);如果不是share认证,即使WEP密码错误,站点端显示的还是连接上,只是不能正常数据通信;
WPA(Wi-Fi Protected Access,WiFi接入保护)
遵循802.11i的草案,在802.11i未完成之前的过渡方案,对WEP的改进;WPA 利用TKIP(Temporal Key Integrity Protocol,临时密钥完整性协议) 来代替WEP;TKIP 仍用RC4加密算法, 但是每个包的RC4 key是不同的;WPA 引入4个新算法;48位初始化向量(IV),IV顺序规则(IV Sequencing Rules);每包密钥构建(Per-Packet Key Construction);Michael消息完整性代码Code,MIC以及密钥重获分发;WPA2(Wi-Fi Protected Access 2,WiFi接入保护2)
基于完整的802.11i标准。


支持缓存密钥和预认证。
WPA3(Wi-Fi Protected Access 3,WiFi接入保护3)
基于WPA2全面升级,目前最新也是WiFi最安全的加密方式,采用了更加安全的SAE(Simultaneous Authentication of Equals,对等实体同时验证)加密算法,使用192位的Suite-B安全套件,相较于WPA2采用的128位密钥长度,该模式将密钥长度增加至192位,进一步提升了密码防御强度。
密钥保护:使用更加安全的HMAC-SHA-384算法在四次握手阶段进行密钥导出和确认。
WPS(Wi-Fi Protected Setup)
类似的称呼:QSS/SES/AOSS/EZ-SETUP。
为解决无线安全设置比较繁琐、专业性强的问题。
如果你足够细心的话应该可以在,应该可以在家里面main路由器上找到标有WPS这个按钮,当然你家的路由器要支持这个功能的haul才可以使用。


关联过程
站点通过WPS协商过程获得AP当前的无线安全设置 (SSID,安全模式,密码)正常接入到BSS。
2种常见的启动WPS协商的方式:
PIN:在AP上输入站点的PIN码;
PBC:2分钟内分别按下AP和站点上的按钮(你的STA上面也有该按钮才行)


回复

使用道具 举报

您需要登录后才可以回帖 注册/登录

本版积分规则

关闭

站长推荐上一条 /2 下一条

Archiver|手机版|小黑屋|RF技术社区

GMT+8, 2024-4-28 01:50 , Processed in 0.073149 second(s), 9 queries , MemCache On.

Powered by Discuz! X3.4

Copyright © 2001-2024, Tencent Cloud.

快速回复 返回顶部 返回列表