针对WPA3认证的802.11协议分析

这篇具有很好参考价值的文章主要介绍了针对WPA3认证的802.11协议分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

i        一、对管理帧的关键参数分析

AP的认证方式,可通过802.11管理帧(Beacon帧、Probe Response帧)中的相关参数进行判断,以WPA/WPA2-Persoanl类型的AP为例进行具体说明:

Beacon帧(主动扫描)和Probe Response帧(被动扫描)中的关键参数:

wpa3 auth,网络,网络协议

1、WPA(Wi-Fi访问保护)关键字段说明:

有这个字段说明该AP支持WPA安全认证

• Multicast cipher OUI:多播数据加密协议

• Unicast cipher OUI:单播数据加密协议

这个字段常用的OUI值有:

02 - TKIP

04 - CCMP

2、RSN Information(强健安全网络信息)关键字段说明:

• Group Cipher Type:组密钥类型

• Pairwise Cipher Count:成对密钥种类总数

• PairwiseKey Cipher List:可支持的成对密钥种类列表,该列表中列出了该AP可支持的加密协议种类OUI值。

• AuthKey Mngmnt Count:可支持的认证方式总数

• AuthKey Mngmnt Suite List :可支持的认证方式列表,该列表中列出了该AP可支持的认证方式,其中的AKMP Suite OUI值说明了具体的认证方式,该参数常用取值有:

02 - PSK

08 - SAE Authentication with SHA-256 or using PMKSA caching with SHA-256 key derivation

AKMP Suite OUI参数的其他值可查阅IEEE 802.11标准协议(Table 8-101—AKM suite selectors)

二、对AP可支持的常见认证方式说明

  1. WPA/WPA2-Persoanl

Beacon帧(主动扫描)和Probe Response帧(被动扫描)中的关键参数:

wpa3 auth,网络,网络协议

正在上传…重新上传取消

说明:

  1. 有WPA字段说明该AP支持WPA认证方式,采用的加密方式为CCMP;
  2. 在RSN Information参数中可看出该AP可支持WPA2-PSK认证方式,采用的加密方式为CCMP;
  3. 综上,该AP支持WPA认证以及WPA2-PSK认证。
  1. WPA2-Personal

Beacon帧(主动扫描)和Probe Response帧(被动扫描)中的关键参数:

wpa3 auth,网络,网络协议

正在上传…重新上传取消

说明:

  1. 无WPA字段说明此AP不支持WPA认证方式;
  2. 在RSN Information参数中可看出该AP可支持WPA2-PSK认证方式,采用的加密方式为CCMP;
  3. 综上,此AP仅可支持WPA2-PSK认证方式。
  1. WPA2/WPA3-Personal

Beacon帧(主动扫描)和Probe Response帧(被动扫描)中的关键参数:

wpa3 auth,网络,网络协议

正在上传…重新上传取消

说明:

  1. 无WPA字段说明此AP不支持WPA认证方式;
  2. 在RSN Information参数中可看出该AP可支持WPA2-PSK认证方式和SAE认证方式(支持PMKSA caching),采用的加密方式为CCMP;
  3. 综上,该AP可支持WPA2-PSK认证方式和SAE认证方式。
  1. WPA3-Personal

该AP有两种类型:WPA3-SAE Mode和WPA3-SAE Transition Mode,分别说明如下:

• WPA3-SAE Mode

Beacon帧(主动扫描)和Probe Response帧(被动扫描)中的关键参数:

wpa3 auth,网络,网络协议

正在上传…重新上传取消

说明:

  1. 无WPA字段说明此AP不支持WPA认证方式;
  2. 在RSN Information参数中可看出该AP仅可支持SAE认证方式(支持PMKSA caching),采用的加密方式为CCMP;
  3. 综上,该AP仅可支持SAE认证方式(支持PMKSA caching)。

• WPA3-SAE Transition Mode

Beacon帧(主动扫描)和Probe Response帧(被动扫描)中的关键参数:

wpa3 auth,网络,网络协议

正在上传…重新上传取消

说明:

  1. 无WPA字段说明此AP不支持WPA认证方式;
  2. 在RSN Information参数中可看出该AP支持WPA2-PSK认证方式和

SAE认证方式(支持PMKSA caching);

   3)综上,该AP可支持WPA2-PSK认证方式和SAE认证方式(支持PMKSA caching)。

三、WPA3-Personal认证过程及策略说明

  1. STA与AP建立连接的各阶段简述

在一个BSS中,STA与AP之间通过扫描相互识别,扫描方式有主动扫描(STA通过AP释放的Beacon帧进行识别)和被动扫描(STA发送嗅探请求,AP进行嗅探回复进行相互识别);双方感知到对方存在后,首先进行认证阶段,WPA2在此阶段采用开放系统认证(并不会严格验证身份的真实性,真实的身份会放在四次握手阶段进行验证),WPA3在此阶段采用SAE认证(该认证阶段会利用相关算法产生PMK,用于后续四次握手阶段);认证结束后进入关联阶段(关联即为两个空口进行匹配,相当于有线网络中将两个网口通过网线进行连接),关联成功后进入四次握手阶段,该阶段双方会协商生成用于后续数据帧加密的组密钥。四次握手成功后,AP会在IP地址池中选择可用的IP为STA分配IP地址(DHCP阶段)用于后续的局域网通信。

综上,WPA2和WPA3的区别主要在认证阶段采用了不同的认证方式,并且在四次握手阶段有着不同的PMK生成过程。

如下为WPA2认证流程的数据包:

wpa3 auth,网络,网络协议

正在上传…重新上传取消

如下为WPA3认证流程的数据包:

wpa3 auth,网络,网络协议

正在上传…重新上传取消

说明:

Probe Req和Probe Rsp为扫描阶段的管理帧,Auth为认证阶段的管理帧,Assoc Req和Assoc Rsp为关联阶段的管理帧,EAPOL-Key为四次握手阶段的数据帧。

Auth帧中的Auth Algorithm参数表明了当前采用的认证方式:

wpa3 auth,网络,网络协议

正在上传…重新上传取消

常见取值如下:

0 - Open System(开放系统认证,WPA/WAP2采用)

1 - Shared Key(共享密钥认证,WEP采用)

3 - Simultaneous authentication of equals(SAE认证,WPA3采用)

  1. WPA3认证过程

WPA3采用SAE认证,该认证为双向同等身份认证,分为Commit和Confirm两个步骤,AP和STA可以同时发起Commit(AP和STA各发起一次),Confirm是对Commit中生成密钥的确认。

WPA3认证阶段的Auth帧分析:

 Commit:

wpa3 auth,网络,网络协议

正在上传…重新上传取消

Auth Seq Num为1则说明此帧是Commit,AP和STA分别向对方发送一帧Commit。

 Confirm:

wpa3 auth,网络,网络协议

正在上传…重新上传取消

Auth Seq Num为2则说明此帧是Confirm,AP和STA分别向对方回复一帧Confirm。

该认证过程采用椭圆曲线的相关算法生成PMK,算法细节请查阅IEEE 802.11协议标准。该认证也被称为“蜻蜓”握手过程。

  1. WPA3认证策略

Beacon帧(主动扫描)和Probe Response帧中的AKMP Suite OUI值为08时,说明该SAE认证支持PMKSA缓存机制,即AP与STA首次认证或Probe Response帧的RSN Capabilities中PMKID Count为0时(PMKID Count为0有以下触发条件:1、AP发送Deauth帧对STA解除认证;2、AP因为其他策略,强制要求STA清除之前已生成的PMK),采用标准的SAE认证,否则此次连接会采用Open System认证进行快连(因为此时AP中缓存了最近SAE认证产生的PMK,无需再进行标准SAE认证,可省去大量的计算资源和时间)。

注:PMKSA缓存机制允许PMK在AP端缓存1小时,超过1小时后,STA与该AP连接时,必须再次启动标准SAE认证流程。PMKID Count参数如下图所示:

wpa3 auth,网络,网络协议

正在上传…重新上传取消

  • WPA3-Personal(WPA3-SAE Mode)认证流程及常见问题总结
  1. 认证流程总结:在对WPA3-Personal(WPA3-SAE Mode)热点进行循环连接时,正常的认证流程为:首次连接时使用标准SAE认证,在其后一小时内(模组不断电)重连都使用Open System认证;
  2. 连接AP失败原因之一(WPA3版本还在更新适配中,芯片厂商还未形成标准做法,只能根据用户反馈进行逐步完善)分析:当AP回复Probe Response帧的RSN Capabilities中PMKID Count为0时,AP与STA再次连接需采用标准的SAE认证,否则AP会发送Death帧(该帧中的Reason Code值表明了解除认证的原因)与STA解除认证,或者在关联阶段AP会拒绝STA的关联请求(Assoc Response帧的Status Code值表明了被拒绝的原因),最终导致连接AP失败。

注:Reason Code与Status Code说明

• Reason Code:

该代码字段用于表明“解除关联”(Disassociation帧)、“解除认证”(Deauthentication帧)、DELTS、DELBA等具体的原因,具体的数值含义可参考IEEE 802.11标准协议中的Reason Codes Table。

• Status Code:

该代码字段用于表明请求操作的成功或失败的状态,比如Assoc Response帧等。具体的数值含义可参考IEEE 802.11标准协议中的Status Codes Table。文章来源地址https://www.toymoban.com/news/detail-672181.html

到了这里,关于针对WPA3认证的802.11协议分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 802.11ac路由器:小米路由器802.11ac是什么协议

    关于小米路由器802.11ac是什么协议这个问题,其实802.11ac就是第五代无线标准。不过想要了解802.11ac,我们首先需要从WiFi标准的命名讲起。早在1997年,为了解决办公室局域网和校园网中,用户与用户终端的无线接入,多家电子行业公司在电气和电子工程师协会(IEEE)制定了一个

    2024年02月06日
    浏览(27)
  • 802.11 协议介绍

    前言-OSI七层网络 开放式系统互联模型(Open System Interconnection Model)是一种概念模型,由国际标准化组织提出,一个试图使各种计算机在世界范围内互连为网络的标准框架。 OSI定义了网络互连的七层框架,如下图所示: 现实中的互联网模型是基于TCP/IP协议的五层模型,如下图

    2023年04月13日
    浏览(65)
  • 802.11 CSMA/CA协议

    《计算机网络自顶向下》P351的总结提炼

    2024年02月05日
    浏览(30)
  • 【物联网无线通信技术】802.11无线安全认证

    本文由简入繁介绍了IEEE802.11i无线局域网安全技术的前世今生,帮助路由器开发者对WLAN的加密安全策略有一个概念上的认知,能够更好地分析STA掉线以及漫游等问题。 目录 WEP WPA WPA/WPA2-PSK认证过程 802.11i WEP是Wired Equivalent Privacy的简称,有线等效保密(WEP)协议对在两台设备间

    2024年02月11日
    浏览(36)
  • WLAN/Wifi802.11协议简介

    Wifi是基于IEEE 802.11协议的标准wifi WLAN具有多种协议,比如IEEE802.11 [工作频段] 将频率分为多段,如2.4G(2401~2423Mhz)/5G(6Ghz以下) [无线信道] 将频段分为多个信道,信道主要用于传输无线电波信号的通道 [信道带宽] 带宽越大(常见20/40/80/160),数据传输速率越大 标准 频段 速率 带宽

    2024年02月05日
    浏览(28)
  • 【Wi-Fi】802.11/802.11b/802.11g/802.11n/802.11a/802.11ac/802.11ax/802.11be

    IEEE 802.11 Protocol Release Date Frequency Band Bandwidth Max Throughput 802.11-1997 1997 2.4GHz 22MHz 2Mbps 802.11b 1999 2.4GHz 22MHz 11Mbps 802.11a 1999 5GHz 20MHz 54Mbps 802.11g 2003 2.4GHz 20MHz 54Mbps 802.11n (Wi-Fi 4) 2009 2.4/5GHz 20/40MHz 600Mbps (4T4R) 802.11ac (Wi-Fi 5) 2013 5GHz 20/40/80/160MHz 6.8Gbps 802.11ax (Wi-Fi 6) 2019 2.4/5GHz 20/40/80/16

    2024年02月11日
    浏览(28)
  • 802.11 ac与802.11 ax的区别和优缺点

    第一部分:引言 在当前的数字时代,无线网络已经成为了现代生活中不可或缺的一部分。802.11是一个家族,包括了许多不同的无线网络标准,其中包括802.11ac和802.11ax。这两个标准都是为了提供更快的无线连接和更好的网络性能而开发的,但它们在设计和实现上有所不同。本

    2024年02月06日
    浏览(44)
  • 802.11ac标准与802.11n标准好在哪里及区别介绍

    从过去的几周开始,第一批802.11ac无线产品已经开始陆续上市。从本质上来说,802.11ac是当前智能手机与笔记本电脑主流的802.11n标准增强版,单纯从下载速度上来说可以有大幅度的提升,甚至可以达到原本802.11n几倍的速度。 802.11ac的工作原理 802.11ac的核心技术主要基于802.11

    2024年02月06日
    浏览(32)
  • 802.11ac无线路由器是什么意思 802.11ac路由器功能及作用介绍

    802.11ac无线路由器是什么?802.11ac是什么意思?802.11ac路由器有什么作用及功能?大多数朋友对于802.11ac协议可能还不是很了解,下文将会讲解802.11ac路由器功能及特性方面的消息,以及为网友们科普一下802.11ac是什么 有网友问802.11ac无线路由器是什么,下文将会讲解802.11ac路由

    2024年02月06日
    浏览(34)
  • 802.11协商速率

    1、前言: 协商速率是指在当前网络环境中,无线路由器与终端支持的理论最快发送与接收速率。 速率协商的基础机制为:报文确认机制、报文重传机制、报文调速机制。 报文确认机制 :该机制用于保证空口数据传输的可靠性。在报文传输过程中,发送方发送的每一个IEEE

    2024年02月06日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包