前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >wpa_supplicant状态机

wpa_supplicant状态机

作者头像
用户7557625
发布2021-01-20 15:44:04
1.4K0
发布2021-01-20 15:44:04
举报

wpa_supplicant状态机 像WAPI、EAP之类在关联之前也会进行认证。

DISCONNECTED 此状态表明客户端未关联,但是可能开始寻找接入点。 连接断开时进入此状态。 INACTIVE 如果没有启用的网络,则进入此状态 , wpa_supplicant没有尝试与新的 网络和外部互动,wpa_supplicant是disabled INTERFACE_DISABLED 如果禁用网络接口,则进入此状态。 wpa_supplicant拒绝任何会 使用无线电,直到启用接口为止。 AUTHENTICATING (关联之前的身份认证)当wpa_supplicant找到合适的BSS时进入此状态 进行身份验证,并且将驱动程序配置为尝试与此BSS进行身份验证。 UNINITIALIZED 这是一个附加的伪状态,用于处理wpa_supplicant未运行和/或我们无法与其建立连接的情况

SCANNING -> ASSOCIATING -> ASSOCIATED -> 4WAY_HANDSHAKE -> GROUP_HANDSHAKE -> COMPLETED

在这里插入图片描述
在这里插入图片描述

四次握手: 初始化:不停的广播AP的SSID和MAC地址 AP生成PSK=PMK=(pwd+ssid+ssid长度+4096) pwd是AP预设的密码 第一次握手:AP生成Anonce(随机码) STA获取广播的ssid和mac,获取ap生成的随机码 客户端生成PSK=PMK=(pwd+ssid+ssid长度+4096) pwd是客户端输入的密码 客户端也生成随机码Snonce 生成PTK=PMK+Anonce+Snonce+AP mac+STA mac 提取PTK的前16个字节成为MIC key和802.1x数据帧通过算法得到MIC值 MIC(CL)=HMAC_MD5(MIC key,16,802.1x帧) 第二次握手:AP获取从STA得到的Snonce,STA mac,MIC AP生成PTK,生成MIC STA已经生成随机码和MIC,没有动作 第三次握手:AP端校验AP端生成的MIC和STA生成的MIC一致, 生成临时广播秘钥GTK 发送广播通知STA安装GTK和PTK AP安装自己的PTK和GTK STA收到AP发送的GTK,安装自己的PTK和AP的GTK 第四次握手:客户端安装好PTK和GTK以后,通知AP AP确认PTK和GTK安装好了,进行下一步数据帧控制帧操作

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2021-01-15 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档