WIFI连接过程

WIFI连接过程

AP STA Beacon Probe Request Probe Response opt [扫描] Authentication Request Authentication Response opt [认证] Association Request Association Response opt [关联] AP STA

1.扫描

客户端在连接到AP之前,首先必须发现它。客户端可以有两种方式∶被动扫描或主动扫描。

1.1 被动扫描

在被动扫描中,客户端通过侦听AP不断发送的信标帧beacon来发现AP。如图所示。
WIFI连接过程_第1张图片
现在大部分移动电子产品都是采用被动扫描(passive scanning)的方式,原因是扫描过程中不需要传送任何信号,可以省电。在被动扫描中,工作站会在信道列表(channel list)所列的各个信道之间不断切换,并静候Beacon帧的到来。所收到的任何帧都会被暂存起来,以便取出传送这些帧的BSS 的相关数据。

1.2 主动扫描

在主动扫描中,客户端发送被称为探询请求(Probe Request)的管理帧。这些探询请求帧可以包含客户端正在寻找的特定无线局域网的SSID,也可以用来查看当前环境中所有无线局域网的SSID。客户端发送SSID字段为null的探询请求帧可以探测到网络中所有无线局域网的SSID。包含特定SSID信息的探询请求帧被称为定向探询请求。不包含SSID信息的探询请求帧被称为空探询请求
客户端发出定向探询请求后,支持这个特定SSID的所有AP收到请求后,通常会回复探询响应(Probe Response)。探询响应帧的主体所包含的信息与信标帧几乎完全相同,除了字段流量指示图(TIM)外。就像信标帧一样,探询响应帧也包含了所有客户端加入BSS前必须要了解的BSS信息。
如果发送空探询请求,所有听到请求的AP都应该回复探询响应,如图。
WIFI连接过程_第2张图片

被动扫描的一个缺点就是beacon只会在与无线AP相同的信道上广播。而客户端发起的主动扫描与此相反,它会在所有可用的信道上发送探询请求帧。如果一个客户端接收来自多个 AP的探询响应,通常客户端会通过比较信号强度和信号质量来决定要连接到哪个信号最佳的AP。客户端会按顺序在每个支持的信道上发送探询请求。事实上,即使已经关联到AP 并正在传输数据的客户端通常也会每隔几秒在其他信道上发送探询请求。通过持续的主动扫描,客户端可以维护并更新其已知AP列表,如果此时客户端需要漫游,通常也会更加快捷高效。

2. 认证

连接到802.11基本服务集(BSS)需要两个步骤,第一个步骤是认证(Authentication)。802.11 客户端通过AP将数据发送给网络上的另一个设备之前,必须按顺序执行认证和关联步骤。

身份认证过程常被人误解。很多人认为的身份认证,就是输入用户名和密码来获得网络许可,也被称为网络身份验证。在这里对身份认证的定义就是802.11认证。当802.3 设备需要与其他设备通信时,第一步是将以太网电缆插入墙上的有线网口。当插入网口后,客户端就创建了一条到有线交换机的物理链路,并可以开始传输数据帧。而802.11设备进行通信前,必须首先接受AP的身份认证,或接受其他终端的身份认证(如果是Ad Hoc 模式的话)。802.11身份认证只是在客户端和AP之间建立了一条初始连接。即认证两台设备都是有效的802.11设备。

802.11-2007标准描述了两种认证方法∶开放式系统认证和共享密钥认证

2.1 开放式系统认证

WIFI连接过程_第3张图片

开放式系统认证(Open System Authentication)是两种认证方法中更简单的一种。它提供了一种不进行任何类型客户端认证的身份认证。发送身份声明跟认证请求,也就是通过Mac地址为身份证明,而MAC地址又是独一无二的,所以AP在这种方式中就直接按802.11最原始的方式,有身份证且唯一就OK,然后AP侧只有成功或者失败,没有更多的交流。

2.2 共享密钥认证

WIFI连接过程_第4张图片

共享密钥认证(Shared Key Authentication)使用WEP对客户端进行认证,要求无线终端与AP上配置相同的静态WEP密钥。除了客户端被强制使用WEP以外,如果通信双方的静态WEP密钥不匹配,身份认证也会失败。认证过程与开放式系统认证相似,但额外会增加 AP 和客户端之间的挑战与响应过程。
在共享密钥认证过程中,认证帧进行了四次握手

  1. 客户端将认证请求发送给AP;然后,AP通过认证响应将明文的挑战信息发送到客户端
  2. 客户端再加密明文形式的挑战信息,并将其封装到另一个认证请求帧中回应给 AP
  3. AP对无线客户端的响应帧进行解密,并与明文的挑战信息进行比较
  4. 如果它们匹配,AP将第四个也是最后一个身份认证响应帧发送给无线终端,确认认证成功。如果它们不匹配,AP将响应认证失败,如果AP不能解密挑战信息,它也会发出认证响应失败信息。

注意:如果共享密钥认证成功,则还将共享密钥认证过程中使用的静态WEP密钥用于对802.11 数据帧的加密。虽然看起来共享密钥认证比开放式系统认证更安全,但实际上共享密钥认证可能会面临更大的安全风险。通过捕获明文挑战信息,然后捕获响应帧中的加密挑战信息,静态 WEP 密钥有可能会被推算出来。如果静态WEP密钥泄露,所有数据帧都有可能被解密。因此这些传统的认证方法都不足以支撑企业安全,更安全的802.1X/EAP认证方法在此不做讨论。

3. 关联

无线客户端通过AP的认证后,下一步就要与AP进行关联。一旦客户端关联成功,它就成为基本服务集(BSS)的一名成员。在关联过程中,客户端将关联请求(Associate Request)发送给 AP,希望加入BSS。AP回应关联响应(Associate Response),允许或拒绝客户端加入BSS。关联响应帧的主体中有关联标识符(AID),这是分配给每个关联客户端的独特关联号。

客户端通过完成关联成为BSS成员后,将发送DHCP请求,并在收到DHCP响应后,开始与上层进行通信。

4.认证状态和关联状态

WIFI连接过程_第5张图片

你可能感兴趣的:(WI-FI协议,网络,网络,网络协议)