WEP PSK认证过程
·STA发送该认证请求 否则不会返回Challenge
·AP返回随机Challenge消息
·STA使用PSK加密Cha并发送给AP
·AP使用PSK解密密文 获得Cha并与原始Cha比对 相同则验证成功 不同则失败 之间不会发送密码 而是通过解密加密随机数
·大部分无线驱动首先尝试open验证 如失败 再PSK验证
WEB共享密钥认证过程
·无论使用什么加密结构 关联过程完全相同
·STA向AP发送关联结果
· AP向TA发送关联成功或失败
·隐藏AP
·STA关联包中必须包含目标AP的ESSID(需要STA手动输入ESSID关联)
·嗅探到此关联包 说明隐藏AP存在
(过程:
首先是客户端重复发送probe request 发广播发现AP(挨个信道去广播 找到后就认证一次)
然后身份认证 先OPENF方式 AP回OPEN不支持 不接受 客户端继续open4次 然后shared key AP接受 发Challenge 客户端发加密密文
如果成功DHCP获取ip地址 然后ARP 免费ARP发送 宣告我的ip存在这个网络区域 防止ip冲突 然后就是空数据包802.11进入省电 广播ARP找网关地址 DNS进行查询 TCP连接 连服务器 )
加密
·无线安全根源
·基于无线电波发射信息
·嗅探监听是主要问题
·加密机制是必要手段
·Wired Equivalent Privacy(WEP)(容易被破解 现在被WPA替换)
·802.11标准的一部分
·发布后不久被发现存在安全漏洞
·Wi-Fi Protected Access (WPA)取代WEp
·WPA2(802.11i标准)
OPEN无加密网络
·无任何加密机制
·所有数据都可以被嗅探、 明文传输
·STA和AP只协商拼配参数即可连入网络