这是描述信息

无线模块芯片蓝牙wifi二合一模块厂家Wi-Fi连接的过程

无线模块芯片蓝牙wifi二合一模块厂家Wi-Fi连接的过程

无线模块芯片蓝牙wifi二合一模块厂家Wi-Fi连接的过程

无线模块芯片蓝牙wifi二合一模块厂家Wi-Fi连接的过程

无线模块芯片蓝牙wifi二合一模块厂家Wi-Fi连接的过程

无线模块芯片蓝牙wifi二合一模块厂家Wi-Fi连接的过程,STA 首先需要通过主动/被动扫描发现周围的无线网络,再通过认证和关联两个过程后,才能和AP建立连接,终接入无线局域网。


1.扫描
STA 可以通过两种扫描方式来获取周围的无线网络。
(1)被动扫描(Passive Scaning)。STA 可以通过监听周围AP定期发送的 Beacon (信标帧)的发现周围的无线网络。当用户需要节省电量时,推荐使用被动扫描。
(2)主动扫描(Active Scanning)。主动发送一个探测请求 (Probe Request) 帧,接收APP返回的探测响应帧 (Probe Response)。根据探测请求是否携带 SSID,主动扫描可以分为两种:
1、不携带 SSID 的主动扫描。无线模块芯片蓝牙wifi二合一模块厂家STA 会定期在其支持的信道列表中,发送探测请求帧来扫描的无线网络。当AP收到探测请求后,会回应探测响应帧,以便通告可以提供的无线网丝通过这种方式,STA 可以主动获取周围可使用的无线网络。
2、携带指定 SSID的主动扫描。当 STA 需要配置待连接的无线网络或者已经成功连接到一个无线网络时,STA 会定期发送探测请求帧(该携带了配置信息或者已经连接的无线网络SSID),当能够提供指定 SSID 无线网络的 AP 接收到探测请求后回应探测响应。通过种方式,STA 可以主动扫描指定的无线网络。对于隐藏AP,需要使用携带指定SSID的主动扫描方式。


2.认证
当STA 找到可使用的无线网络时,在 SSID 匹配的 AP 中,可依据连接策略 (如信号优或MAC 地址匹配等)选择合适的 AP,进入认证阶段。认证包括开放式认证和非开放式认证。
(1)开放式认证。开放式认证在实质上是完全不认证,也不加密,任何人都可以连接并使无线网络。当连接到无线网络时,AP 并没有验证 STA 的真实身份。无线模块芯片蓝牙wifi二合一模块厂家STA 发起认证请求,AP 应答认证结果,如果返回的是成功,则表示两者认证成功。
(2)非开放式认证。非开放式认证包括共享密钥、WPA (Wi-Fi Protected Access,Wi-Fi保护访问)和RSN (Robust Security Network,强健安全网络) 等方式。


1、共享密钥(Shared Key)。共享密钥认证依赖于 WEP (Wired Equivalent Privacy,有线等效加密)机制,是基本的加密技术,其加密的安全性很脆弱。STA与AP必须拥有相同的密,才能解读瓦相传输的数据。密分为64 bit 密及 128 bit密钥两种,多可设定四组不同的密钥。STA 发起认证请求,AP 收到请求后回复质询文本,STA 利用预置密钥将加密后的明文发送给AP,AP用预置密钥解密明文,并和之前的明文比较,如一致则表示通过认证。


2、WPA。WPA 是在IEEE 802.1li规范正式发布前用于替代 WEP 的一个中间产物,它采用了新的MIC(Message Integrity Check,消息完整性校验)算法,用于替代 WEP 中的CRC 算法;采用TKIP (TemporalKey Integrity Protocol,临时密完整性协议) 来为每一个MAC 生成不同的 Key。TKIP 是一种过渡性的加密协议,现已被证明其安全性不高。


3、RSN。RSN 被 WFA 称为 WPA2,它采用了全新的加密方式 CCMP (Counter Mode withCBC-MAC Protocol,计数器模块及密码块链消息认证码协议),这是一种基于AES(AdvancedEncryption Standard,高级加密标准)的块安全协议,本文后文将结合身份验证详细介绍相关的内容。


4、WPA3。虽然 WPA2在一定程度上保证了 Wi-Fi网络的安全,但 WPA2在应用过程中也不断暴露出很多安全漏洞,如离线字典或暴力破解攻击、KRACK (Key Reinstallation Attacks,密钥重装攻击)等。WFA 于 2018 年发布的新一代 Wi-Fi 加密协议 WPA3,改进了WPA2中存在的安全风险,增加了许多新的功能,为 Wi-Fi 网络的安全性提供了更强的保护。相比WPA2,WPA3的优势如下:
(a)禁止使用过时的 TKIP,强制使用 AES 加密算法
(b) 必须对管理帧进行保护。
(c)使用更安全的 SAE(Simulaneous Authenticarion ofEquals,对等实体同时验证) 来取代WP2中的PSK以证方式,对与多次尝试连接设备的终端,SAE 会直接拒绝服务器,断绝了穷举或逐一尝试密码的行为,其次,无线模块芯片蓝牙wifi二合一模块厂家SAE 的前向保密功能使得攻击者即使通过某种方式获取了密码,也不能破解获取到数据,后,SAE 将设备视为对等的,任意一方都可以发起握手,独立地发送认证消息,缺少了来回交换消息的过程,从而让 KRACK 无可乘之机。
(d)提供可选的 192 位强度模式,进一步提升了密码防御强度;使用 HMAC-SHA-384算法在四次握手阶段进行密钥导出和确认; 使用 GCMP-256 (Galois Counter Mode Protocol,伽罗瓦计数器模式协议)算法保护用户上线后的无线流量;使用更加安全的 GCMP 的 GMAC-256(Galois Message Authentication Code,伽罗瓦消息认证码)保护组播管理帧。
(e)提供开放性网络保护,在该认证方式下,用户仍然无须输入密码即可接入网络,保留了开放式 Wi-Fi 网络用户接入的便利性。同时,OWE 采用 Diffie-Hellman 密钥交换算法在用和Wi-Fi 设备之间交换密钥,为用户与 Wi-Fi 网络的数据传输进行加密,可以保护用户数据安全性。


3.关联
当AP向 STA 返回认证响应消息,身份认证获得通过后,进入关联阶段。以便获得网络的完全访问权。


4.身份验证
在经过 Wi-Fi的扫播、认证、关联后,我们将重点关注 Wi-Fi 连接的后一个步骤,即身份证。介绍EAP (Extensible Authentication Protool),然后介绍密钥协商 (四次握手协议)。


(1)EAP。无线模块芯片蓝牙wifi二合一模块厂家目前在身份验证方面的安全协议是 EAP,它是一种协议,更是一种协议框架。基于这个协议框架,各种认证方法都可得到很好的支持。当验证申请者通过EAPOL(EAP Over LAN,基于LAN 的扩展EAP 协议)发送身价验证请求给验证者时,如果验证成功,Supplicant就可正常使用网络了。
本文主要介绍其中涉及的基本概念,详细情况。不对 EAP 做深入的介绍。
1、Authenticator (验证者)。响应认证请求的实体。在无线网络中,AP 即Authenticator。
2、Supplicant (验证申请者)。发起验证请求的实体。在无线网络中,STA 即 Supplicant。
3、BAS(Backend Authentication Server,后台认证服务器)。某些情况下(如企业级应用)Authenticator 并不真正处理身份验证,它仅仅将验证请求发给后台认证服务器去处理。正是这种架构设计拓展了 EAP 的适用范围。
4、AAA (Authentication、Authorization and Accounting,认证、授权和计费)。无线模块芯片蓝牙wifi二合一模块厂家另外一种基于EAP 的协议。实现它的实体属于 BAS 的一种具体形式,AAA 包括常用的 RADIUS 服务器等。
5、EAP Server。真正处理身份验证的实体。如果没有 BAS,则 EAP Server 功能就在Authenticator 中,否则该功能由 BAS 实现。


(2)密钥协商。RSNA(Robust Secure Network Association,强健安全网络联合)是IEEE 802.11定义的一组保护无线网络安全的过程,包括两个主要部分:数据加密和完整性校验。无线模块芯片蓝牙wifi二合一模块厂家RSNA使用了前面提到的 TKIP 和CCMP。TKIP 和CCMP 中使用的 TK (Temporary Key)来自于RSNA 定义的密钥派生方法。同时,RSNA基于IEEE 802.1X 提出了4-Way Handshake (四次握手协议,用于派生对单播数据加密的密)和Group Key Handshake (组密钥握手协议,用于派生对组播数据加密的密钥) 两个新协议,用于密钥派生。

为什么要进行密钥派生呢?在 WEP 中,所有的STA 都使用同一个 WEP Key 进行数据加密其安全性较差。而 RSNA 要求不同的 STA 和AP 关联后使用不同的 Key 进行数据加密。这是否表明AP 需要为不同的 STA 设置不同的密码呢?显然,这和实际情况是违背的,因为在实际生活中,我们将多个 STA 关联到同一个 AP 时使用的是相同的密码。


如何实现不同 STA 使用不同密码呢?原来,无线模块芯片蓝牙wifi二合一模块厂家在 STA 中设置的密码称为 PMK (PairwiseMaster Key,成对主密钥),其来源于 PSK,即在家用无线路由器里边设置的密码,无须专门的验证服务器,对应的设置项为 WPA/WPA2-PSK。


在WPA2-PSK 中,PSK 即PMK,直接来源于密钥:WPA3 则根据 WPA2中的PMK 通过SAB生成新的 PMK,以保证任何 STA 在不同的阶段都有不同的 PMK。


SAE 不区分 Supplicant 或者 Authenticator,通信双方是对等的,均可首先发起认证。通过双方交换的数据,证明自己知道密钥,并生成PMK。SAE 包括 Commit 和 Confirm 两个阶段,在Commit阶段,双方发送SAE Commit 帧互相提供数据来推测PSK;在Confirm 阶段,双方发送SAE Confirm顿互相确认推测的结果。通信双方校验成功后,进行后续的关联过程。

1、Commit 阶段。发送端首先根据 PSK、收发双方的 MAC 地址,通过 Hunting and Pecking算计算出PWE (Password Element,密码元素); 然后根据PWE、内部生成的随机数,通过椭圆曲线算法获得一个大整数 Scalar 和圆曲线上一点的坐标 Element。接收方在对SAE Confirm恢验通过后,使用本端和对端的 Salar 等内容,通过密钥衍生算法计算出KCK (Key ConfirmatioKey,密钥确认密钥)和PMK,其中 KCK 会在 Confirm 阶段生成并校验中的内容。
2、 Confim 阶段。通信双方使用在 Commit 阶段产生的 KCK、本端和对端的 Scalar、本端对端的 Element 等参数,使用相同的哈希消息认证算法,分别计算一个校验码,在双方校码一致时,视为验证通过。

STA 和AP在得到PMK 后,将进行密钥派生。正是在密钥派生的过程中,AP 和不同STA生成了独特的密钥,这些密钥被设置到硬件中,用于实际数据的加/解密。由于 AP 和 STA 在每次关联时都需要重新派生这些密钥,所以它们称为 PTK (Pairwise Transient Key,成对临时Key)。二者利用 EAPOL Key 进行双方的 Nonce 等消息交换,这就需要使用到 4-WayHandshake。


1、Authenticator 生成一个Nonce(ANonce),然后利用EAPOL-Key 消息将其发给 Supplicant。
2、Supplicant 根据 ANonce、自己生成一个 Nonce (SNonce)、自己所设置的 PMK 和Authenticator 的 MAC 地址等信息进行密钥派生。随后将 SNonce 以及些消息通过第二个EAPOL-Key 发送给 Authenticator。无线模块芯片蓝牙wifi二合一模块厂家Message 2 还包含一个 MIC 值,该值会被 KCK 加密。Authenticator 取出 Message 2 中的 SNonce 后,将进行和 Supplicant 中类似的计算来验证Supplicant 返回的消息是否正确。如果不正确,则表明 Supplicant的 PMK 错误,整个握手工作就此停止。
3、如果 Supplicant 的 PMK 正确,则Authenticator 也进行密钥派生。此后,Authenticator 将发送第三个EAPOL-Key给 Supplicant,该消息携带组临时密码 (Group Transient Key,GTK,用于后续更新组密钥,该密钥用 KEK 加密)、MIC (用KCK 加密。Supplicant 收到 Message3 后也将做一些计算,以判断 AP 的 PMK 是否正确。
4、Supplicant 后发送一次 EAPOL-Key 给 Authenticator 用于确认。此后,双方将使用它来对数据进行加密。


至此,无线模块芯片蓝牙wifi二合一模块厂家Supplicant 和 Authenticator 完成密钥派生和组对,双方可以正常进行通信了。

地址:深圳市宝安区西乡街道麻布社区宝安互联网产业基地A区6栋7栋7706

邮箱:Sales@ferry-semi.com

版权所有©2020  深圳市飞睿科技有限公司  粤ICP备2020098907号    飞睿科技微波雷达wifi模块网站地图

 

免责声明:本网站部分图片和文字内容可能来源于网络,转载目的在于传递更多信息,并不代表本网站赞同其观点或证实其内容的真实性。如涉及作品内容、版权和其它问题,请在30日内与本网站联系,我们将在第一时间删除内容!本站拥有对此声明的最终解释权。