虽然这个问题的标题可能有点复杂,但问题其实很简单:
我正在分析我的 802.11 流量,但身份验证响应框架让我感到困惑。
如您所见,从我的家用路由器向我的智能手机设备发送的身份验证响应帧表明 AP 实际上正在使用开放系统 (0) 作为身份验证算法。事实上,我的路由器实际上使用的是共享密钥 - 而不是 OSA。为什么身份验证帧包含有关路由器身份验证机制的错误信息?还是我做错了什么?
干杯,马可。
答案1
802.11 标准定义了一种特殊的身份验证数据包格式,并要求客户端在与 AP 关联(即加入、连接)之前成功交换 802.11 身份验证数据包。
该身份验证数据包格式仅用于 WEP,而 WEP 现已损坏并被弃用。现在没有人再使用它了。但是,成功进行身份验证数据包交换的要求仍然存在,因此每个人都对该特殊身份验证数据包交换进行“开放系统”身份验证,这基本上是一个无操作:根本没有身份验证。像 WPA2 这样的技术最终会在关联之后在更高层进行真正的身份验证(通过 eapol-key 帧,它们基本上是以太网帧,而不是低级 802.11 帧)。
一个常见的混淆点是,老旧且失效的 WEP 具有一种称为“共享密钥身份验证”的老旧且失效的身份验证方法,而仍然有效的 WPA2 具有一种称为“预共享密钥”(PSK) 的仍然有效的身份验证方法。由于这两种身份验证方法都包含短语“共享密钥”,因此人们有时会混淆它们。
我认为您可能对协议中的这个遗留包袱和类似的名称感到困惑,并且您希望看到 WPA2-PSK 身份验证在关联之前通过遗留包 802.11 身份验证帧进行,而不是在关联之后寻找 eapol-key 帧。