WiFi接入原理

WiFi接入原理

工作站(STA,即无线客户端)首先需要通过主动/被动扫描发现周围的无线服务,再通过认证和关联两个过程后,才能和接入点(AP,Access Point)建立连接,最终接入无线局域网。

参考:

1. 扫描(Scanning)

无线客户端有两种方式可以获取到周围的无线网络信息:

  1. 被动扫描(passive scanning):监听周围 AP 发送的 Beacon(信标帧)
  2. 主动扫描(active scanning):主动发送一个探测请求帧(Probe Request帧),接收 AP 返回的探查响应帧(Probe Response)

获取到的无线网络信息:

  • SSID: 网络名称,接入点(Access Point)回应客户端(工作站 STA)扫描时所带的参数
  • BSSID: 可理解为接入点的 MAC 地址
  • 信号强度
  • 加密和认证方式等

主动扫描(active scanning)

无线客户端定期搜索周围的无线网络

根据Probe Request帧(探测请求帧)是否携带SSID,可以将主动扫描分为两种:

  1. 客户端发送 Probe Request 帧(SSID 为空,即 SSID IE 的长度为 0):
    1. 客户端会定期地在其支持的信道列表中,发送探查请求帧(Probe Request)扫描无线网络。
    2. 当AP收到探查请求帧后,会回应探查响应帧(Probe Response)通告可以提供的无线网络信息。
    3. 无线客户端通过主动扫描,可以主动获知可使用的无线服务。
  2. 客户端发送 Probe Request 帧(携带指定的 SSID):
    1. 当无线客户端配置希望连接的无线网络或者已经成功连接到一个无线网络情况下,客户端也会定期发送探查请求帧(Probe Request)(该报文携带已经配置或者已经连接的无线网络的SSID),当能够提供指定SSID无线服务的AP接收到探测请求后回复探查响应。
    2. 通过这种方法,无线客户端可以主动扫描指定的无线网络。

被动扫描(Passive scanning)

客户端通过侦听 AP 定期发送的 Beacon 帧发现周围的无线网络。

提供无线网络服务的 AP 设备都会周期性发送 Beacon 帧,所以无线客户端可以定期在支持的信道列表监听信标帧获取周围的无线网络信息。

当用户需要节省电量时,可以使用被动扫描。一般 VoIP 语音终端通常使用被动扫描方式。

2. 认证(Authentication)

常见的认证方式:

  1. 开放系统认证(Open System)
  2. 共享密钥认证(Shared Key):WEP
  3. WPA:WPA/WPA2 Enterprise、WPA/WPA2 PSK
  4. 802.1X EAP认证

开放系统认证(Open System)

开放系统认证实质上是完全不认证也不加密,任何人都可以连接并使用网络。

连接无线网络时,基站并没有验证工作站的真实身份。认证过程由以下两个步骤组成:

  1. 工作站发送身份声明和认证请求
  2. 基站应答认证结果,如果返回的结果是“successful”,表示两者已相互认证成功。

共享密钥认证(Shared Key)

共享密钥认证依赖于 WEP(Wired Equivalent Privacy,有线等效加密)机制,是最基本的加密技术,其加密方法很脆弱。

工作站与接入点拥有相同的网络金钥,才能解读互相传递的数据。金钥分为64bits及128bits两种,最多可设定四组不同的金钥。当用户端进入WLAN前必须输入正确的金钥才能进行连接。

WPA

WPA: Wi-Fi Protected Access,Wi-Fi 保护访问,有 WPA 和 WPA2 两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。

该标准的数据加密采用TKIP协议(Temporary Key Integrity Protocol),认证有两种模式可供选择

  1. 802.1x: WPA/WPA2 Enterprise,企业版,针对企业等对安全性要求很高的用户。比 WPA-PSK/WPA2-PSK 多了一个 Radius 服务器,即认证服务器
  2. PSK(Pre-Shared Key): WPA/WPA2 PSK,个人版,主要是针对个人或家庭网络等,对安全性要求不是很高的用户。
WPA-PSK = PSK + TKIP + MIC
WPA2-PSK = PSK + AES + CCMP

  • PSK:PreShared Key,预共享密钥。它是一种802.11身份验证方式,以预先设定好的静态密钥进行身份验证,此密钥必须手动进行传递,即是我们的手机连接WIFI热点时需要输入的密码。
  • TKIP:Temporal KeyIntegrity Protocol,临时密钥完整性协议
    • TKIP的开发目的是为了提高原有的基于WEP硬件的安全性,因此它和WEP一样都是采RC4加密算法,同时保留了WEP的基本结构和操作方式
    • TKIP是一种过渡的加密协议,现已被证明安全性不高。
  • MIC:Message IntegrityCode,消息完整性校验码

  • AES:Advanced EncryptionStandard,高级加密标准。
    • AES是美国NIST制定的替代DES的分组加密算法。
    • AES具有优秀的密钥扩展方案,灵活的密钥生成算法。算法对内存要求极低,即使在限制较大的环境中也能获得很好的性能。
    • 分组和密钥被设计成可以在三种长度中自由选择的形式,AES具有128、192、256位的密钥。
    • 802.11规定CCMP中的AES使用的是128位密钥,它的加密块大小也是128位。
  • CCMP:Counter modewith Cipher-block chaining Message authentication code Protocol,计数器模式及密码块链消息认证码协议。
    • 它是基于高级加密标准(AES)的CCM(CTR with CBC-MAC)模式。
    • CCM是一种通用的模式,它可以使用在任何成块的加密算法中。
    • CCM模式使用CTR(Counter Mode)提供数据保密,并采用密码块链信息认证码(Cipher-Block Chaining with Message Authentication Code,CBC-MAC)来提供数据认证和完整性服务。
    • CCMP加密时由以下四个输入项组成:
      1. 明文(Plaintext MPDU)
      2. 临时密钥(TK)
      3. 封包编号(PN)
      4. 密钥标识符(KeyId)

3. 关联(Association)

工作站与接入点进行关联,以便获得网络的完全访问权。

关联属于一种记录(record keeping)过程,它让分布式系统(Distribution System)得以记录每个移动式工作站的位置,以便将传送给移动式工作站的帧,转送给正确的基站。

形成关联之后,基站必须为该移动式工作站在网络上注册,如此一来,发送给该移动式工作站的帧,才会转送至其所属基站。其中一种注册方式是送出一个ARP信号,让该工作站的MAC地址得以跟与基站连接的交换端口形成关联。

关联只限于基础型(Infrastructure)网络,在逻辑上等同于在有线网络中插入网线。一旦完成此过程,无线工作站就可以通过分布式系统连接互联网,而其他人也可以经由分布式系统予以回应。IEEE802.11在规格中公开禁止工作站同时与一个以上的基站形成连接。

和认证一样,关联过程是由移动式工作站发起的。在此并不需要用到顺序编号,因为关联程序只牵涉到三个步骤。其中所用到的两个帧,被归类为Association管理帧。和单点传播(Unicast)管理帧一样,关联程序的步骤是由一个连接帧及必要的链路层回应所组成:

转自:智玩客

评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值