Хотя название этого вопроса может быть немного сложным, вопрос на самом деле очень прост:

Я анализирую свой трафик 802.11, но рамка ответа аутентификации привела меня в замешательство.

скриншот Wireshark

Как вы можете видеть, ответный кадр аутентификации, отправленный с моего домашнего маршрутизатора на мое смартфонное устройство, говорит о том, что точка доступа на самом деле использует открытую систему (0) в качестве алгоритма аутентификации. Дело в том, что мой маршрутизатор на самом деле использует Shared Key, а не OSA. Почему кадр аутентификации содержит неверную информацию о механизме аутентификации маршрутизаторов? Или я что-то не так делаю?

Ура, Марко.

1 ответ1

0

Стандарт 802.11 определил специальный формат пакета аутентификации и требует успешного обмена пакетами аутентификации 802.11, прежде чем клиент сможет стать связанным (то есть присоединенным, подключенным) к точке доступа.

Этот формат пакета аутентификации использовался только для WEP, который теперь не работает и не рекомендуется. Никто не использует это больше. Однако требование об успешном обмене пакетами Аутентификации остается в силе, поэтому каждый выполняет аутентификацию "Открытой системы" для этого специального обмена пакетами Аутентификации, который по сути является неактивным: вообще нет аутентификации. Такие технологии, как WPA2, в конечном итоге выполняют свою настоящую аутентификацию позже, после объединения, на более высоком уровне (через кадры с ключом eapol, которые в основном являются кадрами Ethernet, а не низкоуровневыми кадрами 802.11).

Одна распространенная путаница состоит в том, что у старого и сломанного WEP был старый и сломанный метод аутентификации, известный как "аутентификация с общим ключом", и все еще хороший WPA2 имеет все еще хороший метод аутентификации, известный как "предварительный общий ключ" (ФМн). Поскольку оба эти метода аутентификации содержат фразу "общий ключ", люди иногда путают их.

Я думаю, что вы могли быть смущены этим устаревшим багажом в протоколе и аналогичными именами, и вы ожидали увидеть аутентификацию WPA2-PSK, происходящую через устаревшие кадры аутентификации 802.11 до ассоциации, вместо того, чтобы искать кадры с ключом eapol после ассоциации.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .