针对WPA3认证的802.11协议分析

article/2025/10/17 22:55:57

i        一、对管理帧的关键参数分析

AP的认证方式,可通过802.11管理帧(Beacon帧、Probe Response帧)中的相关参数进行判断,以WPA/WPA2-Persoanl类型的AP为例进行具体说明:

Beacon帧(主动扫描)和Probe Response帧(被动扫描)中的关键参数:

1、WPA(Wi-Fi访问保护)关键字段说明:

有这个字段说明该AP支持WPA安全认证

• Multicast cipher OUI:多播数据加密协议

• Unicast cipher OUI:单播数据加密协议

这个字段常用的OUI值有:

02 - TKIP

04 - CCMP

2、RSN Information(强健安全网络信息)关键字段说明:

• Group Cipher Type:组密钥类型

• Pairwise Cipher Count:成对密钥种类总数

• PairwiseKey Cipher List:可支持的成对密钥种类列表,该列表中列出了该AP可支持的加密协议种类OUI值。

• AuthKey Mngmnt Count:可支持的认证方式总数

• AuthKey Mngmnt Suite List :可支持的认证方式列表,该列表中列出了该AP可支持的认证方式,其中的AKMP Suite OUI值说明了具体的认证方式,该参数常用取值有:

02 - PSK

08 - SAE Authentication with SHA-256 or using PMKSA caching with SHA-256 key derivation

AKMP Suite OUI参数的其他值可查阅IEEE 802.11标准协议(Table 8-101—AKM suite selectors)

二、对AP可支持的常见认证方式说明

  1. WPA/WPA2-Persoanl

Beacon帧(主动扫描)和Probe Response帧(被动扫描)中的关键参数:

正在上传…重新上传取消

说明:

  1. 有WPA字段说明该AP支持WPA认证方式,采用的加密方式为CCMP;
  2. 在RSN Information参数中可看出该AP可支持WPA2-PSK认证方式,采用的加密方式为CCMP;
  3. 综上,该AP支持WPA认证以及WPA2-PSK认证。
  1. WPA2-Personal

Beacon帧(主动扫描)和Probe Response帧(被动扫描)中的关键参数:

正在上传…重新上传取消

说明:

  1. 无WPA字段说明此AP不支持WPA认证方式;
  2. 在RSN Information参数中可看出该AP可支持WPA2-PSK认证方式,采用的加密方式为CCMP;
  3. 综上,此AP仅可支持WPA2-PSK认证方式。
  1. WPA2/WPA3-Personal

Beacon帧(主动扫描)和Probe Response帧(被动扫描)中的关键参数:

正在上传…重新上传取消

说明:

  1. 无WPA字段说明此AP不支持WPA认证方式;
  2. 在RSN Information参数中可看出该AP可支持WPA2-PSK认证方式和SAE认证方式(支持PMKSA caching),采用的加密方式为CCMP;
  3. 综上,该AP可支持WPA2-PSK认证方式和SAE认证方式。
  1. WPA3-Personal

该AP有两种类型:WPA3-SAE Mode和WPA3-SAE Transition Mode,分别说明如下:

• WPA3-SAE Mode

Beacon帧(主动扫描)和Probe Response帧(被动扫描)中的关键参数:

正在上传…重新上传取消

说明:

  1. 无WPA字段说明此AP不支持WPA认证方式;
  2. 在RSN Information参数中可看出该AP仅可支持SAE认证方式(支持PMKSA caching),采用的加密方式为CCMP;
  3. 综上,该AP仅可支持SAE认证方式(支持PMKSA caching)。

• WPA3-SAE Transition Mode

Beacon帧(主动扫描)和Probe Response帧(被动扫描)中的关键参数:

正在上传…重新上传取消

说明:

  1. 无WPA字段说明此AP不支持WPA认证方式;
  2. 在RSN Information参数中可看出该AP支持WPA2-PSK认证方式和

SAE认证方式(支持PMKSA caching);

   3)综上,该AP可支持WPA2-PSK认证方式和SAE认证方式(支持PMKSA caching)。

三、WPA3-Personal认证过程及策略说明

  1. STA与AP建立连接的各阶段简述

在一个BSS中,STA与AP之间通过扫描相互识别,扫描方式有主动扫描(STA通过AP释放的Beacon帧进行识别)和被动扫描(STA发送嗅探请求,AP进行嗅探回复进行相互识别);双方感知到对方存在后,首先进行认证阶段,WPA2在此阶段采用开放系统认证(并不会严格验证身份的真实性,真实的身份会放在四次握手阶段进行验证),WPA3在此阶段采用SAE认证(该认证阶段会利用相关算法产生PMK,用于后续四次握手阶段);认证结束后进入关联阶段(关联即为两个空口进行匹配,相当于有线网络中将两个网口通过网线进行连接),关联成功后进入四次握手阶段,该阶段双方会协商生成用于后续数据帧加密的组密钥。四次握手成功后,AP会在IP地址池中选择可用的IP为STA分配IP地址(DHCP阶段)用于后续的局域网通信。

综上,WPA2和WPA3的区别主要在认证阶段采用了不同的认证方式,并且在四次握手阶段有着不同的PMK生成过程。

如下为WPA2认证流程的数据包:

正在上传…重新上传取消

如下为WPA3认证流程的数据包:

正在上传…重新上传取消

说明:

Probe Req和Probe Rsp为扫描阶段的管理帧,Auth为认证阶段的管理帧,Assoc Req和Assoc Rsp为关联阶段的管理帧,EAPOL-Key为四次握手阶段的数据帧。

Auth帧中的Auth Algorithm参数表明了当前采用的认证方式:

正在上传…重新上传取消

常见取值如下:

0 - Open System(开放系统认证,WPA/WAP2采用)

1 - Shared Key(共享密钥认证,WEP采用)

3 - Simultaneous authentication of equals(SAE认证,WPA3采用)

  1. WPA3认证过程

WPA3采用SAE认证,该认证为双向同等身份认证,分为Commit和Confirm两个步骤,AP和STA可以同时发起Commit(AP和STA各发起一次),Confirm是对Commit中生成密钥的确认。

WPA3认证阶段的Auth帧分析:

 Commit:

正在上传…重新上传取消

Auth Seq Num为1则说明此帧是Commit,AP和STA分别向对方发送一帧Commit。

 Confirm:

正在上传…重新上传取消

Auth Seq Num为2则说明此帧是Confirm,AP和STA分别向对方回复一帧Confirm。

该认证过程采用椭圆曲线的相关算法生成PMK,算法细节请查阅IEEE 802.11协议标准。该认证也被称为“蜻蜓”握手过程。

  1. WPA3认证策略

Beacon帧(主动扫描)和Probe Response帧中的AKMP Suite OUI值为08时,说明该SAE认证支持PMKSA缓存机制,即AP与STA首次认证或Probe Response帧的RSN Capabilities中PMKID Count为0时(PMKID Count为0有以下触发条件:1、AP发送Deauth帧对STA解除认证;2、AP因为其他策略,强制要求STA清除之前已生成的PMK),采用标准的SAE认证,否则此次连接会采用Open System认证进行快连(因为此时AP中缓存了最近SAE认证产生的PMK,无需再进行标准SAE认证,可省去大量的计算资源和时间)。

注:PMKSA缓存机制允许PMK在AP端缓存1小时,超过1小时后,STA与该AP连接时,必须再次启动标准SAE认证流程。PMKID Count参数如下图所示:

正在上传…重新上传取消

  • WPA3-Personal(WPA3-SAE Mode)认证流程及常见问题总结
  1. 认证流程总结:在对WPA3-Personal(WPA3-SAE Mode)热点进行循环连接时,正常的认证流程为:首次连接时使用标准SAE认证,在其后一小时内(模组不断电)重连都使用Open System认证;
  2. 连接AP失败原因之一(WPA3版本还在更新适配中,芯片厂商还未形成标准做法,只能根据用户反馈进行逐步完善)分析:当AP回复Probe Response帧的RSN Capabilities中PMKID Count为0时,AP与STA再次连接需采用标准的SAE认证,否则AP会发送Death帧(该帧中的Reason Code值表明了解除认证的原因)与STA解除认证,或者在关联阶段AP会拒绝STA的关联请求(Assoc Response帧的Status Code值表明了被拒绝的原因),最终导致连接AP失败。

注:Reason Code与Status Code说明

• Reason Code:

该代码字段用于表明“解除关联”(Disassociation帧)、“解除认证”(Deauthentication帧)、DELTS、DELBA等具体的原因,具体的数值含义可参考IEEE 802.11标准协议中的Reason Codes Table。

• Status Code:

该代码字段用于表明请求操作的成功或失败的状态,比如Assoc Response帧等。具体的数值含义可参考IEEE 802.11标准协议中的Status Codes Table。


http://chatgpt.dhexx.cn/article/rQrTSUli.shtml

相关文章

【Hostapd support for WPA3 R3 Wi-Fi Security】

概述 WiFi 联盟将从 2022 年 1 月开始强制要求 WPA3 R3 进行认证。现有的 wpa_supplicant v2.9 和 hostapd v2.9 及以下版本不支持 WPA3-R3。需更新到hostapd v2.10版本以上才支持。 笔记 1.Wi-Fi联盟推出了被称为WPA3 R3版本,其中提出了Hash to Element(H2E)作为…

第十七节:通信之WLAN(WPA3-Ⅰ)

欢迎大家一起学习探讨通信之WLAN。本节探讨关于WLAN的安全性,最新WLAN加密方式为WPA3(Wi-Fi Protected Access 3),相对WPA2在WLAN网络数据安全方面提供更好的保护机制。WPA3加密方式分为企业模式和个人模式,本节重点讨论WPA3个人模…

WPA3也不安全啦?H2E了解一下

一、背景 借用权威大佬的一句话,这一切都是妥协。 WPA2方法被称为Wi-Fi最先进的加密协议从2004年到2018年整整14个年头,但是这期间被各种花样攻击,各种被攻破。终于在2018年联盟推出了WPA3加密协议,协议一推出,各大媒体…

WPA3之OWE

大概是WIFI联盟的人闲的蛋疼,折腾出一个WPA3模式。想解决什么问题呢?看到WPA就知道是安全问题。大家总认WIFI输入密码麻烦,比如公共场所上网,先看墙上或者桌子上哪里有密码提示。营运商也觉得很烦,于是不知不觉在机场和…

WPA2/WPA3混合与WPA3的hostapd配置区别

WPA3-Personal-only mode: ieee80211w2 and wpa_key_mgmtSAE WPA2/WPA3: ieee80211w2 and wpa_key_mgmtWPA-PSK SAE 关于ieee80211w: 关于wpa: hostapd配置文件详细介绍 hostap-wpa3/hostapd.conf at master vanhoefm/hostap-wpa3 GitHub

关于WPA3-H2E的技术讲解

序言 H2E是Hash-To-Element的缩写。 问:虽然使用WPA3 SAE解决了offline dictionary破解密钥的问题,但是原先用于生成PMK的算法在计算时间上和密钥有关联性(这也行?),仍然存在所谓被side-channel方式破解。 解:新的算法,使用hash计算一次即可,堵死这个理论缺口[4]。…

WPA3 vs WPA2

1. 背景 2017年10月份,有安全研究者公布了WPA2协议的一个弱点,会遭受到KRACK( Key Reinstallation AttaCK)攻击;攻击者可以获取STA和AP之间传输的数据,许多厂家已经发布相关补丁修复此漏洞;但是WPA2的形象和名声还是受到损害,因而WIFI联盟迅速推出了WPA3 2018年的6月…

[高通SDM450][Android9.0]设备默认支持连接WPA3-SAE加密协议的WIFI

文章目录 开发平台基本信息问题描述问题分析解决方法 开发平台基本信息 芯片: SDM450 版本: Android 9.0 kernel: msm-4.9 问题描述 前段时间,有个医院的客户反馈我们的设备无法连接上他们医院路由器的WIFI,并且设备显示wifi已保存,但就是…

WIFI驱动开发——WIFI支持WPA3连接

Linux Kernel Support WPA3 文章目录 Linux Kernel Support WPA31. WPA3是什么2. WPA3相对于WPA2改进的地方3. 如何使用WPA33.1 驱动加载确认3.2 编译生成wpa_supplicant,hostapd工具3.3 STA模式下,连接WPA3加密的WIFI3.3.1 wpa_supplicant的使用3.3.2 w…

Wifi 认证,关联,四次握手(WPA/WPA2/WPA3-SAE)

引入 WPA3-SAE也是针对四次握手的协议。 四次握手是 AP (authenticator) 和 (supplicant)进行四次信息交互,生成一个用于加密无线数据的秘钥。 这个过程发生在 WIFI 连接 的 过程。 为了更好的阐述 WPA3-SAE 的作用 …

从WiFI渗透攻击到WPA3

文章目录 前言一、Wi-Fi的概述1.Wi-Fi的发展2.WiFi的信道划分2.4GHz信道划分5GHz信道划分 二、Wi-Fi的测试1.测试准备2.测试过程 三、WPA/WPA2/WPA3的安全性1.WPA/WPA22.WPA3 前言 WiFi从发明到现在已经融入到生活的每个方面,在这个互联网发达的时代,无线…

企业业务的 WPA3 安全性为啥如此重要?

安全的无线连接是当今大多数业务连续性的重要要求,特别是对于企业和中小型企业而言,Wi-Fi 安全性至关重要,但也具有挑战性。过去使用Wi-Fi Protected Access II (WPA2)保护无线网络是非常正常和可靠的,但是由于网络安全网络问题频…

WPA3的特点有哪些?

在之前的文章中,我们聊到了无线网络(Wi-Fi)的加密技术,其中就有我们日常生活中常见的WPA2和更高安全级别的WPA3。今天我们就来重点聊一聊最新的Wi-Fi加密技术——WPA3。 WPA3全名为Wi-Fi Protected Access 3,是Wi-Fi联…

WPA3---SAE原理介绍

WPA3简介 WIFI联盟2018.4月发布WPA3 V1.0版本,详细参见WIFI联盟官网 https://www.wi-fi.org/zh-hans/discover-wi-fi/security 背景:2017年10月份,有安全研究者公布了WPA2协议的一个弱点,会遭受到KRACK( Key Reinstal…

Win10专业工作站版本激活并获得数字权利的方法和密钥

Win10专业工作站版本作为win10最高级的版本,很多同学都想体验一下,但是激活和获得数字权利成了头疼的问题,今天小编就教你怎样激活和获得数字权利。 首先需要先输入一个公开的MAK版本密钥,MBQRK-FNDW8-B7GF4-V9PCW-6MV77 &#x…

Windows系统查看CDkey(系统激活秘钥)

1、winR输入regedit后回车 2、 依次打开路径:计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform:

数字证书与密钥管理

数字证书与密钥管理 回顾 加密(机密性) 公钥对称加密 hash(完整性)安全签名 数字证书与PKI 用户或系统只有拥有自己的公钥和私钥后,才能实现数字签名和加密解密功能,由于公钥是随机产生的,因此从…

浅谈win101809专业工作站版本激活并且获取数字权利的方法

win10专业工作站版本是win10各个版本中功能最强大的,尤其是更新到1809版本之后,更是强大到没朋友。 工作站模式:微软通过识别CPU和GPU工作量来优化系统让系统达到最高性能 ReFS文件系统(Dubbed ReFS):这是…

Win10数字权利激活批处理版

文章目录[隐藏] 下载地址 纯批处理模式激活让你更放心,更安全的激活系统不必为安全而考虑太多,此批处理可以激活大多数Windows 10 系统,如果遇到不成功的,激活有可能受网络等影响一次不会成功,遇到首次激活不成功的&am…

基于 Nacos Config 事件监听 动态调整线程池参数

一、Nacos Config 事件监听 在实际项目中一般都会使用线程池解决一些异步并发问题,不过线程池核心参数很大程度上一次性进行设置,但系统运行起来总有可能出现各种各样的问题,如果修改线程池的参数则一般需要重启项目,对于生产环境…