连接到无线网络
Probe
STA向所有信道发出probe帧,发现AP
AP应答Response
Authentication
STA向AP发出验证请求
进行认证过程(步骤可变)
AP响应STA的认证结果
Association
STA发出关联请求
AP响应关联请求
关联成功,开始通信
WEP探测过程
Beacon标识用WEP加密
STA发送普通Probe帧
AP响应Probe Response帧声明其采用WEP加密
两个AP的Beacon包内容不同,但都声明了采用WPA加密
不同厂商对802.11标准的实现方式不同
报头包含WPA1字段信息
WEP OPEN认证过程
WEP OPEN认证与open认证通信过程相同
正确认证后通信数据被WEP加密
如果认证时客户端输错密码
认证依然可以通过
AP丢弃该STA数据包
起始向量被错误的密钥解密后完整性被破坏
但数据传输将失败
认证响应正确 身份认证成功
WEP PSK认证过程
STA发认证请求
AP返回随机Challenge消息
STA使用PSK加密Challenge并发回给AP
AP使用PSK解密密文,获得Challenge并与原始Challenge比对,
相同则验证成功,不同则验证失败
大部分无线驱动首先尝试open验证,如果失败则尝试PSK
WEP共享密钥认证过程
无论使用什么加密架构 关联过程完全相同
STA向AP发送关联请求
AP向STA发送关联成功或者失败的结果
隐藏AP
STA关联包中必须包含目标AP的ESSID
嗅探到此关联包,说明有隐藏AP存在
加密
无线安全根源
802.11基于无线电波发射信息
嗅探侦听是主要问题
加密机制是必须手段
Wired Equivalent Privacy(WEP)
802.11标准的一部分
发布后不久就被发现存在安全漏洞
WI-FI Protect Access(WPA)取代WEP
WPA2(802.11i标准)
OPEN无加密网络
没有任何加密机制
所有数据都可以被嗅探
STA和AP只协商匹配参数即可连入网络