wifi认证过程wpa/wpa2

今天总结一下前段看协议,关于PSK(pre-shared key)方式下wpa/wpa2的认证过程。

1、RSNE

首先,在beacon或probe response帧中,带有RSNE字段,内容如下:

cipher suite是支持的加密方式,分组播数据(group data)、普通数据(pairwise)和组播管理帧(group management)。其中普通数据(pairwise chipher suite)可以给出列表,表示支持多种加密方式。加密方式如下:

AKM suite是认证密钥管理方式,有以下几种:

常用的是00-0F-AC:2,PSK SHA-1的方式。

通过RSNE广播了AP支持的加密方式、密钥管理方式还有RSN能力等。

2、AUTH帧

管理帧authentication中带有认证方式的指示,帧格式如下:

认证算法有4种:OPEN SYSTEM、Shared Key、Fast BSS Transition、SAE。对于使用PSK的密码管理方式,STA选择OPEN SYSTEM方式与AP开展认证,实质上就是没有用AUTH来认证,而是作为开放系统可任意接入。熟悉WiFi连接过程的人都应该对以下的过程很清楚:

3、EAPOL-KEY 4次握手

在auth和association关联之后,AP发起基于EAPOL-KEY的认证流程:

EAPOL-KEY帧格式如下:

EAPOL-KEY帧中带一个随机数Key Nonce,由AP和STA分别生成一个随机数,叫ANONCE和SNONCE。这里‘A’和‘S’分别对应Authenticator和Supplicant。这两个随机数在message1和message2中,分别传递给对方。双方均获得了两个随机数值。再根据下图:

在PSK方式下,PSK就是PMK,双方根据PMK值和两个随机数,加上双方的MAC地址(AA表示Authenticator的Address,SPA表示Supplicant Address),用PRF-Length函数生成临时密钥PTK,关于PRF-Length函数,在802.11协议每12章有介绍,这里不展开。临时密钥是这次连接中所使用的数据加密/解密的KEY。

除Message1外,另外3个EAPOL帧均可以使用MIC进行合法性检验,双方用PTK和特定算法,对EAPOL帧内容进行运算,得到MIC,并发送给对方,由对方进行检验。

EAPOL帧中有KEY DATA字段,用于传递RSNE内容和其他KEY。当传递KEY内容时,KEY DATA内容需要进行加密,避免明文传输。

一个认证例子如下:

经过这个过程,双方生成了相同的PTK,用于数据加密,同时,通过对帧合法性检查,确认双方拥有相同的PSK(即PMK),认证通过。

以上就是典型的WiFi WPA/WPA2认证过程。在WiFi6中,增加了WPA3,是基于SAE的认证方式,以上面流程不同。下次我再讲讲SAE认证。另外,WiFi联盟定义了一种简单实现WiFi安全连接配置的方式——WPS(WiFi Protected Setup),详细说明可参考WiFi WPS的来龙去脉

 

  • 10
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

两只勤劳的蜜蜂

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值