【每日一记6】+第7天+无线认证的开放式/PSK认证原理
  

一条软白鲨 1342

{{ttag.title}}
STA连接开放式无线网络的过程如下:

终端发出probe request
无线AP恢复probe response
Authentication认证过程
Association关联过程
终端获取IP地址的过程
获取到IP地址后可以正常数据交互上网


PSK认证四次握手交互过程如下:


EAPOL四次握手过程详解如下:

1.AP向客户端STA传送自己生成的随机数A-nonce,MIC为全0。

2.客户端收到 A-nonce 后加上自己生成的 S-nonce 就可以生成 PTK, 然后生成 MIC,之后客户端把 S-nonce 与 MIC 一并传给 AP


3.AP 收到客户端的 S-nonce 后生成自己的 PTK,然后生成 MIC,比对客户端传来的 MIC, 由于 MIC 是由 PMK 与 PTK 生成的,所以如果 MIC 不正确,那就意味着 PTK 或 PMK 是不正确的,如果不正确,则结束本次验证,如果正确,则传给客户端身份验证通过的报文, 并附上 MIC。
4.客户端确认EAPOL第三次握手的消息,并且附上自身的MIC,此时四次握手就完成了,之后就开始加密传输了。
客户端完成身份验证,就进入DHCP阶段获取IP地址,之后就连接上无线网络进行数据交互了。




打赏鼓励作者,期待更多好文!

打赏
1人已打赏

发表新帖
热门标签
全部标签>
每日一问
每周精选
技术笔记
技术盲盒
2024年技术争霸赛
产品连连看
干货满满
2023技术争霸赛专题
技术咨询
标准化排查
新版本体验
通用技术
技术晨报
功能体验
自助服务平台操作指引
文档捉虫活动
信服课堂视频
秒懂零信任
GIF动图学习
答题自测
每日一记
运维工具
SDP百科
技术圆桌
排障笔记本
专家问答
在线直播
安装部署配置
测试报告
解决方案
项目案例
存储
技术争霸赛
卧龙计划
畅聊IT
MVP
网络基础知识
升级
安全攻防
上网策略
日志审计
问题分析处理
流量管理
云计算知识
用户认证
原创分享
sangfor周刊
VPN 对接
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
迁移
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
华北区拉练
天逸直播
以战代练
山东区技术晨报
齐鲁TV
华北区交付直播
北京区每日一练

本版版主

12
185
6

发帖

粉丝

关注

本版达人

LoveTec...

本周分享达人

新手24116...

本周提问达人