WIFI连接过程

WIFI连接过程

AP STA Beacon Probe Request Probe Response opt [扫描] Authentication Request Authentication Response opt [认证] Association Request Association Response opt [关联] AP STA

1.扫描

客户端在连接到AP之前,首先必须发现它。客户端可以有两种方式∶被动扫描或主动扫描。

1.1 被动扫描

在被动扫描中,客户端通过侦听AP不断发送的信标帧beacon来发现AP。如图所示。
在这里插入图片描述
现在大部分移动电子产品都是采用被动扫描(passive scanning)的方式,原因是扫描过程中不需要传送任何信号,可以省电。在被动扫描中,工作站会在信道列表(channel list)所列的各个信道之间不断切换,并静候Beacon帧的到来。所收到的任何帧都会被暂存起来,以便取出传送这些帧的BSS 的相关数据。

1.2 主动扫描

在主动扫描中,客户端发送被称为探询请求(Probe Request)的管理帧。这些探询请求帧可以包含客户端正在寻找的特定无线局域网的SSID,也可以用来查看当前环境中所有无线局域网的SSID。客户端发送SSID字段为null的探询请求帧可以探测到网络中所有无线局域网的SSID。包含特定SSID信息的探询请求帧被称为定向探询请求。不包含SSID信息的探询请求帧被称为空探询请求
客户端发出定向探询请求后,支持这个特定SSID的所有AP收到请求后,通常会回复探询响应(Probe Response)。探询响应帧的主体所包含的信息与信标帧几乎完全相同,除了字段流量指示图(TIM)外。就像信标帧一样,探询响应帧也包含了所有客户端加入BSS前必须要了解的BSS信息。
如果发送空探询请求,所有听到请求的AP都应该回复探询响应,如图。
主动扫描

被动扫描的一个缺点就是beacon只会在与无线AP相同的信道上广播。而客户端发起的主动扫描与此相反,它会在所有可用的信道上发送探询请求帧。如果一个客户端接收来自多个 AP的探询响应,通常客户端会通过比较信号强度和信号质量来决定要连接到哪个信号最佳的AP。客户端会按顺序在每个支持的信道上发送探询请求。事实上,即使已经关联到AP 并正在传输数据的客户端通常也会每隔几秒在其他信道上发送探询请求。通过持续的主动扫描,客户端可以维护并更新其已知AP列表,如果此时客户端需要漫游,通常也会更加快捷高效。

2. 认证

连接到802.11基本服务集(BSS)需要两个步骤,第一个步骤是认证(Authentication)。802.11 客户端通过AP将数据发送给网络上的另一个设备之前,必须按顺序执行认证和关联步骤。

身份认证过程常被人误解。很多人认为的身份认证,就是输入用户名和密码来获得网络许可,也被称为网络身份验证。在这里对身份认证的定义就是802.11认证。当802.3 设备需要与其他设备通信时,第一步是将以太网电缆插入墙上的有线网口。当插入网口后,客户端就创建了一条到有线交换机的物理链路,并可以开始传输数据帧。而802.11设备进行通信前,必须首先接受AP的身份认证,或接受其他终端的身份认证(如果是Ad Hoc 模式的话)。802.11身份认证只是在客户端和AP之间建立了一条初始连接。即认证两台设备都是有效的802.11设备。

802.11-2007标准描述了两种认证方法∶开放式系统认证和共享密钥认证

2.1 开放式系统认证

在这里插入图片描述

开放式系统认证(Open System Authentication)是两种认证方法中更简单的一种。它提供了一种不进行任何类型客户端认证的身份认证。发送身份声明跟认证请求,也就是通过Mac地址为身份证明,而MAC地址又是独一无二的,所以AP在这种方式中就直接按802.11最原始的方式,有身份证且唯一就OK,然后AP侧只有成功或者失败,没有更多的交流。

2.2 共享密钥认证

在这里插入图片描述

共享密钥认证(Shared Key Authentication)使用WEP对客户端进行认证,要求无线终端与AP上配置相同的静态WEP密钥。除了客户端被强制使用WEP以外,如果通信双方的静态WEP密钥不匹配,身份认证也会失败。认证过程与开放式系统认证相似,但额外会增加 AP 和客户端之间的挑战与响应过程。
在共享密钥认证过程中,认证帧进行了四次握手

  1. 客户端将认证请求发送给AP;然后,AP通过认证响应将明文的挑战信息发送到客户端
  2. 客户端再加密明文形式的挑战信息,并将其封装到另一个认证请求帧中回应给 AP
  3. AP对无线客户端的响应帧进行解密,并与明文的挑战信息进行比较
  4. 如果它们匹配,AP将第四个也是最后一个身份认证响应帧发送给无线终端,确认认证成功。如果它们不匹配,AP将响应认证失败,如果AP不能解密挑战信息,它也会发出认证响应失败信息。

注意:如果共享密钥认证成功,则还将共享密钥认证过程中使用的静态WEP密钥用于对802.11 数据帧的加密。虽然看起来共享密钥认证比开放式系统认证更安全,但实际上共享密钥认证可能会面临更大的安全风险。通过捕获明文挑战信息,然后捕获响应帧中的加密挑战信息,静态 WEP 密钥有可能会被推算出来。如果静态WEP密钥泄露,所有数据帧都有可能被解密。因此这些传统的认证方法都不足以支撑企业安全,更安全的802.1X/EAP认证方法在此不做讨论。

3. 关联

无线客户端通过AP的认证后,下一步就要与AP进行关联。一旦客户端关联成功,它就成为基本服务集(BSS)的一名成员。在关联过程中,客户端将关联请求(Associate Request)发送给 AP,希望加入BSS。AP回应关联响应(Associate Response),允许或拒绝客户端加入BSS。关联响应帧的主体中有关联标识符(AID),这是分配给每个关联客户端的独特关联号。

客户端通过完成关联成为BSS成员后,将发送DHCP请求,并在收到DHCP响应后,开始与上层进行通信。

4.认证状态和关联状态

在这里插入图片描述

  • 3
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Wireshark是一款流行的网络封包分析工具,它可以捕获和分析网络报文。在Wireshark中,我们可以使用它来抓取和分析WiFi连接过程的报文。 WiFi连接过程中涉及到的报文有以下几种: 1. Probe Request(探测请求):这是移动设备发送给周围WiFi网络的广播请求,表示设备想要连接到一个WiFi网络。这个报文包含设备的MAC地址、支持的加密算法等信息。 2. Probe Response(探测回应):当WiFi网络接收到Probe Request时,它会回复一个Probe Response报文。这个报文包含网络的SSID、加密方式、信号强度等信息,以供设备选择连接网络。 3. Authentication(身份认证):此报文用于设备与WiFi网络之间的身份验证过程。它包含了设备和网络之间的认证协议和密钥等信息。 4. Association Request(关联请求):设备在通过身份验证后,会发送一个关联请求报文来请求与WiFi网络建立关联。这个报文包含设备的MAC地址、接入点的MAC地址等信息。 5. Association Response(关联回应):WiFi网络接收到关联请求后,会回复一个关联响应报文。这个报文包含了连接设备的地址、是否成功关联等信息。 通过分析这些报文,我们可以了解WiFi连接过程中的各种交互细节,例如探测到的网络连接是否成功、认证协议等。这对于网络管理员和安全研究人员来说都是非常有用的,可以帮助他们分析和解决各种WiFi连接问题,同时也有助于提高WiFi网络的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值