802.11幀結構、wifi連線過程、加密方式
802.11和Wi-Fi技術並不是同一個東西。Wi-Fi標準是802.11標準的一個子集,並且是Wi-Fi聯盟負責管理
我們知道,802.11協議標準是一個系列標準,經過了一些列的發展演變過程
協議 | 釋出年份/日期 | Op.標準頻寬 | 實際速度 (標準) | 實際速度(最大) | 半徑範圍(室內) | 半徑範圍(室外) |
---|---|---|---|---|---|---|
Legacy | 1997 | 2.4-2.5 GHz | 1 Mbit/s | 2 Mbit/s | ? | ? |
802.11a | 1999 | 5.15-5.35/5.47-5.725/5.725-5.875 GHz | 25 Mbit/s | 54 Mbit/s | 約30米 | 約45米[3] |
802.11b | 1999 | 2.4-2.5 GHz | 6.5 Mbit/s | 11 Mbit/s | 約30米 | 約100米 |
802.11g | 2003 | 2.4-2.5 GHz | 25 Mbit/s | 54 Mbit/s | 約30米 | 約100米 |
802.11n | 2009 | 2.4 GHz or 5 GHz bands | 300 Mbit/s (20MHz*4 MIMO) | 600 Mbit/s (40MHz*4 MIMO) | 約70米 | 約250米 |
802.11p | 2009 | 5.86-5.925 GHz | 3 Mbit/s | 27 Mbit/s | 約300米 | 約1000米 |
802.11ac | 2011.11 | 5 GHz | 433Mbit/s, 867Mbit/s (80MHz), (160MHz為可選) | 867Mbit/s, 1.73 Gbit/s, 3.47 Gbit/s, 6.93 Gbit/s (8 MIMO, 160MHz) | 約35米[4] |
1. WEP,Wired Equivalent Privacy: 802.11中最早期的加密標準 2. CCMP(CTR with CBC-MAC Protocol): 基於AES的全新加密協議,在IEEE 802.11i中提出 3. WPA(Wi-Fi Protected Access) 4. TKIP(Temporal Key Integrity Protocol) 5. WPA2(Wi-Fi Protected Access 2)
802.11標準將所有的資料包分為3種:
1. 資料: 資料資料包的作用是用來攜帶更高層次的資料(如IP資料包,ISO7層協議)。 它負責在工作站之間傳輸資料 2. 管理: 管理資料包控制網路的管理功能 1) 信標幀(Beacons): 在無線裝置中,定時依次按指定間隔傳送的有規律的無線訊號(類似心跳包),主要用於定位和同步使用 2) 解除認證(Deauthentication)資料包 3) Probe(request and response) 4) Authenticate(request and response) 5) Associate(request and response) 6) Reassociate(request and response) 7) Dissassociate(notify) 管理幀負責監督,主要用來加入或退出無線網路,以及處理接入點之間連線的轉移事宜 3. 控制: 控制資料包得名於術語"媒體接入控制(Media Access Control, MAC)",是用來控制對共享媒體(即物理媒介,如光纜)的訪問 1) 請求傳送(Request To Send,RTS)資料包 2) 清除傳送(Clear To Send,CTS)資料包 3) ACK確認(RTS/CTS) 4) PS-Poll: 當一部移動工作站從省電模式中甦醒,便會發送一個 PS-Poll 幀給基站,以取得任何暫存幀 控制幀通常與資料幀搭配使用,負責區域的清空、通道的取得以及載波監聽的維護,並於收到資料時予以正面的應答,藉此促進工作站間資料傳輸的可靠性
這些不同類別的資料包被統稱為"資料包型別"。
WLAN有以下三種網路拓撲結構:
1) 獨立基本服務集(Independent BSS, IBSS)網路(也叫ad-hoc網路)
2) 基本服務集(Basic Service Set, BSS)網路
3) 擴充套件服務集(Extent Service Set, ESS)網路
1) AD-Hoc網路
win7自帶的AD-Hoc組建功能,可以讓我們很方便的在一個小範圍內快速組建"區域網",聯網打遊戲啥的很方便
2) BSS網路
對於個人PC來說,使用最多的所謂"無線Wi-Fi"指的就是BSS網路模式,我們通過AP(Access Point)接入點來接入網路
3) ESS網路
其中,ESS中的DS(分散式系統)是一個抽象系統,用來連線不同BSS的通訊通道(通過路由服務),這樣就可以消除BSS中STA與STA之間直接傳輸距離受到物理裝置的限制。
根據拓撲結構可以得出802.11的兩類服務:
1. 站點服務SS(每個STA都要有的服務)
1) 認證(Authentication)
2) 解除認證(Deauthentication)
3) 加密(Privacy)
4) MSDU傳遞(MSDU delivery)
2. 分散式系統服務DSS(DS特有服務)
1) 關聯(Association)
2) 解除關聯(Deassociation)
3) 分佈(Distribution)
4) 整合(Integration)
5) 重關聯(Ressociation)
2. 802.11協議格式
我們知道資料鏈路層是一個很靠近底層的通訊協議,它使用Bit來表示資訊(也使用Bit來標識資料包的開始和結束),所以資料鏈路層的協議格式並沒有強制要求一個固定的長度,即802.11協議長度是可變的。不同功能的資料幀長度會不一樣。這一特性說明mac802.11資料幀顯得更加靈活,然而,也會更加複雜。
mac 802.11的資料幀長度不定主要是由於以下幾點決定的
1. mac地址數目不定,根據幀型別不同,mac 802.11的mac地址數會不一樣。比如說 ACK幀僅有一個mac地址,而資料幀有3個mac地址,在WDS模式下,幀頭有4個mac地址。
2. 802.11的管理幀所攜帶的資訊長度不定,在管理幀中,不僅僅只有一些類似於mac地址,分片標誌之類的這些資訊,而且另外還會包括一些其它的資訊,這些資訊有關於安全設定的,有關於物理
通訊的,比如說我們的SSID名稱就是通過管理幀獲得的。AP會根據不同的情況傳送包含有不同資訊的管理幀。
3. 加密(wep,wpa等)資訊,QOS(quality of service)資訊,若有加密的資料幀格式和沒有加密的資料幀格式還不一樣,加密資料幀格式還多了個加密頭,用於解密用。然則QOS也是同樣道理
0x1: 管理幀協議格式
(Beacon(信標)幀)
(Probe Request(探測請求)幀)
(Probe Response(探測響應)幀)
(ATIM幀)
(Disassociation(解除關聯)與Deauthentication(解除認證)幀)
(Association Request(關聯請求)幀)
(Reassociation Request(重新關聯請求)幀)
(Authentication(身份認證)幀)
1. 幀控制結構(Frame Control)
1) Protocol Version: (協議版本)通常為0
2) Type: 幀型別,管理幀: 00
3) Subtype: 進一步判斷幀的子型別
3.1) Beacon(信標)幀
3.2) Probe Request(探測請求)幀
3.3) Probe Response(探測響應)幀
3.4) ATIM幀
3.5) Disassociation(解除關聯)
3.6) Deauthentication(解除認證)幀
3.7) Association Request(關聯請求)幀
3.8) Reassociation Request(重新關聯請求)幀
3.9) Authentication(身份認證)幀
4) To DS: 表明該幀是否是BSS向DS傳送的幀
5) From DS: 表明該幀是否是DS向BSS傳送的幀
6) More Fragment: 用於說明長幀被分段的情況,是否還有其它的幀,如果有則該值設定為1
7) Retry(重傳域): 表示該分段是先前傳輸分段的重發幀。
8) Power Management: 表示傳輸幀以後,站所採用的電源管理模式
8.1) 為1: STA處於power_save模式
8.2) 為0: STA處於active模式
9) More Data: 表示有很多幀快取到站中。即至少還有一個數據幀要傳送給STA是設定為1。
10) Protected Frame: 表示根據WEP(Wired Equivalent Privacy)演算法對幀主體進行加密。如果幀體部分包含被金鑰套處理過的資料,則設定為1,否則設定為0
11) Order(序號域): 在長幀分段傳送時,該域設定為1表示接受者應該嚴格按照順序處理該幀,否則設定為0
2. Duration/ID(持續時間/標識)
表明該幀和它的確認幀將會佔用通道多長時間,Duration 值用於網路分配向量(NAV)計算
3. Address Fields(地址域):
1) Destination Address
2) Source Address
3) BSS ID
4. Sequence Control(序列控制域): 用於過濾重複幀
1) MSDU(MAC Server Data Unit), 12位序列號(Sequence Number)
2) MMSDU(MAC Management Server Data Unit), 4位片段號(Fragment Number)組成
5. Frame Body(Data): 傳送或接收的資訊。對於不同型別的資料幀來說,這個域的格式差別較大
1) Beacon(信標)幀
1.1) Timestamp(時戳)位: 可用來同步 BSS 中的工作站 BSS 的主計時器會定期傳送目前已作用的微秒數。當計數器到達最大值時,便會從頭開始計數
1.2) Beacon interval位: AP點每隔一段時間就會發出的Beacon(信標)訊號,用來宣佈 802.11網路的存在。我們開啟無線連線的時候之所以能看到很多Wi-Fi點就是因為它
1.3) Capability information位: 傳送Beacon訊號的時候,它被用來通知各方,該網路具備哪種效能
1.4) SSID服務集標識(Service Set Identity): 由位元組所形成的字串,用來標示所屬網路的BSSID,即我們在Wi-Fi連線前看到的接入點名稱
1.5) 跳頻引數組合(PH Parameter Set): 包含了加入 802.11跳頻(frequency-hopping)網路所需要的引數
1.6) 直接序列引數集合(DS Parameter Set): 指明網路所使用的通道數
1.7) 免競爭引數集合(CF Parameter Set): 出現在支援免競爭接入點所傳送的 Beacon幀中,並非必須
1.8) IBSS 引數集合(IBSS Parameter Set): 指明ATIM window (資料待傳指示通知資訊間隔期間)
1.9) TIM資料待傳資訊(Traffic Indication Map): 指示有哪些工作站需要接收待傳資料
1.10) Country: 國家識別碼
1.11) 功率限制(Power Constraint): 讓網路得以向工作站傳達其所允許的最大傳輸功率
1.12) 通道切換宣告(Channel Switch Announcement): 為了警告網路中的工作站即將變換通道
1.13) 禁聲(Quiet): 為了避免與特定的軍事雷達技術彼此干擾
1.14) 發射功率控制報告(TPC Report): 指明鏈路的衰減情況,可以幫助工作站了解該如何調整傳輸功率
1.15) 擴充套件物理層(ERP)
1.16) 支援速率(Supported Rates): 無線區域網絡支援數種標準速率。當移動工作站試圖加入網路,會先檢視該網路所使用的資料速率。有些速率是強制性的,每部工作站都必須支援
,有些則是選擇性的
1.17) RSN強健安全網路(Robust Security Network)
2) Probe Request(探測請求)幀
2.1) SSID服務集標識(Service Set Identity): 由位元組所形成的字串,用來標示所屬網路的BSSID,即我們在Wi-Fi連線前看到的接入點名稱
2.2) Supported Rate(支援速率)
2.3) 擴充套件支援速率(Extended Supported Rate)
3) Probe Response(探測響應)幀
3.1) Timestamp(時戳)位: 可用來同步 BSS 中的工作站 BSS 的主計時器會定期傳送目前已作用的微秒數。當計數器到達最大值時,便會從頭開始計數
3.2) Beacon interval位: AP點每隔一段時間就會發出的Beacon(信標)訊號,用來宣佈 802.11網路的存在。我們開啟無線連線的時候之所以能看到很多Wi-Fi點就是因為它
3.3) Capability information位: 傳送Beacon訊號的時候,它被用來通知各方,該網路具備哪種效能
3.4) SSID服務集標識(Service Set Identity): 由位元組所形成的字串,用來標示所屬網路的BSSID,即我們在Wi-Fi連線前看到的接入點名稱
3.5) 支援速率(Supported Rates): 無線區域網絡支援數種標準速率。當移動工作站試圖加入網路,會先檢視該網路所使用的資料速率
3.6) 跳頻引數組合(PH Parameter Set): 包含了加入 802.11跳頻(frequency-hopping)網路所需要的引數
3.7) 直接序列引數集合(DS Parameter Set): 指明網路所使用的通道數
3.8) 免競爭引數集合(CF Parameter Set): 出現在支援免競爭接入點所傳送的 Beacon幀中,並非必須
3.9) IBSS 引數集合(IBSS Parameter Set): 指明ATIM window (資料待傳指示通知資訊間隔期間)
3.10) Country: 國家識別碼
3.11) FH Hopping Parameters
3.12) FH Pattern Table
3.13) 功率限制(Power Constraint): 讓網路得以向工作站傳達其所允許的最大傳輸功率
3.13) 通道切換宣告(Channel Switch Announcement): 為了警告網路中的工作站即將變換通道
3.14) 禁聲(Quiet): 為了避免與特定的軍事雷達技術彼此干擾
3.15) IBSS 動態選項(IBSS DFS):在 IBSS 中負責動態選頻的工作站可以在管理幀中傳遞 IBSS DFS 資訊元素
3.16) 發射功率控制報告(TPC Report): 指明鏈路的衰減情況,可以幫助工作站了解該如何調整傳輸功率
3.17) 擴充套件物理層(ERP)
3.18) 擴充套件支援速率(Extended Supported Rate)
3.19) RSN強健安全網路(Robust Security Network)
4) ATIM幀
5) Disassociation(解除關聯)
5.1) Beacon Code
6) Deauthentication(解除認證)幀
6.1) Beacon Code
7) Association Request(關聯請求)幀
7.1) Capability information位: 傳送Beacon訊號的時候,它被用來通知各方,該網路具備哪種效能
7.2) Listen interval位: 為了節省電池的電力,工作站可以暫時關閉 802.11網路介面的天線。當工作站處於休眠狀態,接入點必須為之暫存幀
7.3) SSID服務集標識(Service Set Identity): 由位元組所形成的字串,用來標示所屬網路的BSSID,即我們在Wi-Fi連線前看到的接入點名稱
7.4) Supported Rate(支援速率)
8) Reassociation Request(重新關聯請求)幀
8.1) Capability information位: 傳送Beacon訊號的時候,它被用來通知各方,該網路具備哪種效能
8.2) Listen interval位: 為了節省電池的電力,工作站可以暫時關閉 802.11網路介面的天線。當工作站處於休眠狀態,接入點必須為之暫存幀
8.3) Current AP Address位: 使用Current AP Address(目前接入點的地址)位來表明目前所連線的接入點的 MAC地址
8.4) SSID服務集標識(Service Set Identity): 由位元組所形成的字串,用來標示所屬網路的BSSID,即我們在Wi-Fi連線前看到的接入點名稱
8.5) Supported Rate(支援速率)
9) Authentication(身份認證)幀
9.1) Authentication Algorithm Number: 指明認證程式所使用的認證型別
9.2) Authentication Transaction Sequence Number: 用以追蹤身份認證的進度
9.3) Status Code: 狀態程式碼用來表示某項過程成功或失敗
9.4) 質詢口令(Challenge Text): 802.11所定義的共享金鑰身份認證系統。會要求移動工作站必須成功解碼一段加密過的質詢口令。這段質詢口令的傳送系通過 Challenge Text
(質詢口令)資訊元素
6. FCS(CRC): 包括32位的迴圈冗餘校驗(CRC),用於檢錯,注意是檢錯不是糾錯
0x2: 資料幀協議格式
資料幀的形式取決於網路的形式。幀究竟屬於哪種型別,完全取決於subtype(子型別)位,而與其他位是否出現在幀中無關
(IBSS 資料幀的一種)
(接入點發送(From AP)的幀,資料幀的一種)
(傳送至接入點(To AP)的幀,資料幀的一種)
(WDS幀,資料幀的一種)
1. 幀控制結構(Frame Control)
1) Protocol Version: (協議版本)通常為0
2) Type: 幀型別,資料幀: 10
3) Subtype: 進一步判斷幀的子型別,不同型別的資料幀這個欄位的格式是不同的
3.1) IBSS幀
3.1.1) 0000: Data
3.1.2) 0010: Null
3.2) From AP幀
3.2.1) 0000: Data
3.2.2) 1000: Data+CF+ASK
3.2.3) 0100: Data+CF+Poll
3.2.4) 1100: Data+CF+ACK+CF+Poll
3.2.5) 1010: CF+ACK
3.2.6) 0110: CF+Poll
3.2.7) 1110: ACK+CF+Poll
3.3) To AP幀
3.3.1) 0000: Data
3.3.2) 1000: Data+CF+ACK
3.3.3) 0010: Null
3.3.4) 1010: CF+ACK(no data)
3.4) WDS幀
null
4) To DS: 表明該幀是否是BSS向DS傳送的幀時
4.1) IBSS: 設定為0
4.2) To AP: 設定為1
4.3) From AP: 設定為0
4.4) WDS: 設定為1
5) From DS: 表明該幀是否是DS向BSS傳送的幀時
5.1) IBSS: 設定為0
5.2) To AP: 設定為0
5.3) From AP: 設定為1
5.4) WDS: 設定為1
6) More Fragment: 用於說明長幀被分段的情況,是否還有其它的幀,如果有則該值設定為1
7) Retry(重傳域): 表示該分段是先前傳輸分段的重發幀。
8) Power Management: 表示傳輸幀以後,站所採用的電源管理模式
8.1) 為1: STA處於power_save模式
8.2) 為0: STA處於active模式
9) More Data: 表示有很多幀快取到站中。即至少還有一個數據幀要傳送給STA是設定為1。
10) Protected Frame: 表示根據WEP(Wired Equivalent Privacy)演算法對幀主體進行加密。如果幀體部分包含被金鑰套處理過的資料,則設定為1,否則設定為0
11) Order(序號域): 在長幀分段傳送時,該域設定為1表示接受者應該嚴格按照順序處理該幀,否則設定為0
2. Duration/ID(持續時間/標識)
表明該幀和它的確認幀將會佔用通道多長時間,Duration 值用於網路分配向量(NAV)計算
3. Address Fields(地址域):
這個域的具體格式和控制幀的子型別有關,不同的子型別會有一些微小的差別
1) IBSS
1.1) Destination Address
1.2) Source Address
1.3) BSSID
每個BSS都會被賦予一個BSSID,它是一個長度為48個bit的二進位制識別碼,用來辨識不同的BSS
2) From AP
2.1) Destination Address
2.2) BSSID
2.3) Source Address
3) To AP
3.1) BSSID
3.2) Source Address
3.3) Destination Address
4) WDS
4.1) BSSID
4.2) Source Address
4.3) Destination Address
4. Sequence Control(序列控制域): 用於過濾重複幀
1) MSDU(MAC Server Data Unit), 12位序列號(Sequence Number)
2) MMSDU(MAC Management Server Data Unit), 4位片段號(Fragment Number)組成
[SA,只有WDS中的幀有這個欄位]
5. Frame Body(Data): 傳送或接收的資訊。
6. FCS(CRC): 包括32位的迴圈冗餘校驗(CRC),用於檢錯,注意是檢錯不是糾錯
0x3: 控制幀協議格式
(RTS幀,控制幀的一種)
(CTS幀,控制幀的一種)
(ACK幀,控制幀的一種)
(PS-Poll幀)
1. 幀控制結構(Frame Control)
1) Protocol Version: (協議版本)通常為0
2) Type: 幀型別,控制幀: 01
3) Subtype: 進一步判斷幀的子型別:
控制幀
3.1) 請求傳送(Request To Send,RTS)資料包
3.2) 清除傳送(Clear To Send,CTS)資料包
資料幀
3.3) ACK確認(RTS/CTS)
3.4) PS-Poll: 當一部移動工作站從省電模式中甦醒,便會發送一個 PS-Poll 幀給基站,以取得任何暫存幀
4) To DS: 表明該幀是BSS向DS傳送的幀時,該值設定為1
5) From DS: 表明該幀是DS向BSS傳送的幀時,該值設定為1
控制幀負責處理無線介質的訪問,因此只能夠由無線工作站產生。傳輸系統並不會收送控制幀,因此這兩個Bit必然為0
6) More Fragment: 用於說明長幀被分段的情況,是否還有其它的幀,如果有則該值設定為1。
控制幀不可能被切割,這個Bit必然為0
7) Retry(重傳域): 表示該分段是先前傳輸分段的重發幀。
控制幀不像管理或資料幀那樣,必須在序列中等候重送,因此這個 Bit必然為0
8) Power Management: 表示傳輸幀以後,站所採用的電源管理模式
8.1) 為1: STA處於power_save模式
8.2) 為0: STA處於active模式
9) More Data: 表示有很多幀快取到站中。即至少還有一個數據幀要傳送給STA是設定為1。
More Data bit只用於管理資料幀,在控制幀中此Bit必然為0
10) Protected Frame: 表示根據WEP(Wired Equivalent Privacy)演算法對幀主體進行加密。如果幀體部分包含被金鑰套處理過的資料,則設定為1,否則設定為0。
控制幀不會經過加密。因此對控制幀而言,Protected Frame bit必然為0。
11) Order(序號域): 在長幀分段傳送時,該域設定為1表示接受者應該嚴格按照順序處理該幀,否則設定為0。
控制幀是基本幀交換程式(atomic frame exchange operation)的組成要件,因此必須依序傳送。所以這個Bit必然為0
2. Duration/ID(持續時間/標識)
表明該幀和它的確認幀將會佔用通道多長時間,Duration 值用於網路分配向量(NAV)計算。
注意: 在PS-Poll幀中不包含Duration/ID這個欄位
3. Address Fields(地址域):
這個域的具體格式和控制幀的子型別有關,不同的子型別會有一些微小的差別
3.1) RTS(請求傳送幀)
3.1.1) Receiver Address(接收端地址)
接收大型幀的工作站的地址
3.1.2) Transmitter Address(傳送端地址)
RTS幀的傳送端的地址
3.2) CTS(允許傳送)
3.2.1) Receiver Address(接收端地址)
3.3) ACK(應答)
3.3.1) Receiver Address(接收端地址)
3.4) PS-Poll(省電模式一輪詢)
3.4.1) AID(連線識別碼 association ID)
連線識別碼是接入點所指定的一個數值,用以區別各個連線。將此識別碼置入幀,可讓接入點找出為其(移動工作站)所暫存的幀
3.4.2) BSSID
此位包含傳送端目前所在 BSS(AP)的BSSID ,此BSS 建立自目前所連線的AP
3.4.3) Transmitter Address(傳送端地址)
此為PS-Poll幀之傳送端的 MAC地址
4. FCS(CRC): 包括32位的迴圈冗餘校驗(CRC),用於檢錯,注意是檢錯不是糾錯
3. Wi-Fi認證過程
有了802.11協議的基本格式之後,我們可以使用wireshark進行抓包實驗,驗證一下我們的理論
ifconfig -a
ifconfig wlan1 up
airmon-ng start wlan1
啟動wireshark,選擇mon0網絡卡(開啟了Monotor模式的虛擬網絡卡
0x1: 普通無加密連線過程
1. AP傳送Beacon廣播管理幀
因為AP傳送的這個Beacon管理幀資料包是廣播地址,所以我們的PCMIA內建網絡卡、或者USB外界網絡卡會接收到這個資料包,然後在我們的"無線連線列表"中顯示出來
2. 客戶端向承載指定SSID的AP傳送Probe Request(探測請求)幀
當我們點選"連線"的時候,無線網絡卡就會發送一個Prob資料幀,用來向AP請求連線
3. AP接入點對客戶端的SSID連線請求進行應答
AP對客戶端的連線作出了迴應,並表示不接受任何形式的"幀有效負載加密(frame-payload-encryption)"
4. 客戶端對目標AP請求進行身份認證(Authentication)
5. AP對客戶端的身份認證(Authentication)請求作出迴應
AP迴應,表示接收身份認證
6. 客戶端向AP傳送連線(Association)請求
身份認證通過之後,所有的準備工作都做完了,客戶端這個時候可以向WLAN AP發起正式的連線請求,請求接入WLAN
7. AP對連線(Association)請求進行迴應
AP對客戶端的連線請求(Association)予以了迴應(包括SSID、效能、加密設定等)。至此,Wi-Fi的連線身份認證互動就全部結束了,之後就可以正常進行資料傳送了
8. 客戶端向AP請求斷開連線(Disassociation)
當我們點選"斷開連線"的時候,網絡卡會向AP傳送一個斷開連線的管理資料幀,請求進行斷開連線
由此,我們可以發現,基於對資料幀格式的瞭解,黑客可以發起一些針對協議的攻擊
1. Deanthentication攻擊
2. Disassociation攻擊
黑客可以利用這種方式加快對WEP/WPS-PSK保護的無線區域網的攻擊,迫使客戶端重新連線並且產生ARP流量(基於WEP的攻擊)、或捕獲重新進行WPA連線的四次握手,然後可以對密碼進行離線字典或彩虹表破解攻擊
0x2: 基於WEP加密的連線過程
0x3: 基於WPA-PSK加密的連線過程
這兩種連線互動過程原理上和無加密方式(開放系統方式)相同,感興趣的朋友可以使用wireshark進行抓包實驗
4. 802.11標準中的資料安全加密協議
在IEEE 802.11協議中的加密演算法有如下幾個
1. WEP,Wired Equivalent Privacy: 802.11中最早期的加密標準
http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy
2. CCMP(CTR with CBC-MAC Protocol): 基於AES的全新加密協議,在IEEE 802.11i中提出
http://en.wikipedia.org/wiki/CCMP
3. WPA(Wi-Fi Protected Access)
http://en.wikipedia.org/wiki/WPA
4. TKIP(Temporal Key Integrity Protocol)
http://en.wikipedia.org/wiki/Temporal_Key_Integrity_Protocol
5. WPA2(Wi-Fi Protected Access 2)
http://en.wikipedia.org/wiki/WPA2
加密演算法、以及它們的協議互動過程的,在下一章節進行學習講解。