Wi-Fi四种安全协议 - WEP、WPA、WPA2、WPA3,看完秒懂

如果你喜欢小编往期内容,关注一下小编公众号,或者私信回复"802.11"获取Wi-Fi学习方法和资料,也可以和小编交流一下经验~ 此外小编有一个wifi技术交流的小群,大家如果感兴趣可以私信小编入群进行分享交流~

在数字化时代的今天,Wi-Fi安全协议扮演着非常重要的角色,它将保护着我们的日常隐私和数据被窃听,WEP、WPA2、WPA3在我们的日常生活中经常听到,不管是wifi研发者还是无线爱好者都应该有所了解。

分享目录

概述
密钥专业术语
密钥关系图
Key分层
WPA2相关概念
WPA2改进
四次握手概述
四次握手代码解读
个人模式WPA2-PSK的认证过程&空口分析
四次握手的结果
从四次握手到数据加密的空口报文总览
WEP/WPA2/WPA3空口报文如果解密(篇幅原因放到下篇分享)
MIC failure问题分析案例(篇幅原因放到下篇分享)

概述
写这篇文章主要是想给大家分享一下四次握手的流程,我一直思考应该怎么描述这个东西,可以让普通人可以理解四次握手都做了一些什么,让wifi开发者深入理解四次握手做了一些什么,主要以WPA2-psk为案例;
本文从研发的视角打开,拒绝一些概念堆叠~

密钥专业术语

接下我就首先申明几个在握手期间生成的密钥以及生成密钥所需要的参数:

1.PTK Pairwise Transit key,PTK用来加密STA&AP之间所有的单播数据,计算方式如下:

PTK = PRF(PMK + ANONCE + SNONCE + MAC(AA) + MAC(SA))

PRF:伪随机函数,全称pseudo-random function,pmk、anonce…作为他的传入参数;

ANonce:AP生成的随机数,A表示authenticantor,包含在eapol-1;

SNonce:Station生成的随机数,S表示supplicant,包含在eapol-2;

MAC(AA):AP的mac地址;

MAC(SA):Station的mac地址;

PTK依赖一个更加高级的密钥PMK;

2.MIC Message Integrity Check,消息完整性校验,针对一组需要保护的数据计算出的散列值,用来防止数据遭篡改,用来T

  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值