基于浏览器登录WIFI保护访问的底层流程是怎样的?

基于浏览器登录WIFI保护访问的底层流程是怎样的?

为了保护WIFI不被所有人连接,总有一个WIFI保护访问机制。

与 WPA-PSK 或 WPA-Enterprise 不同,还有另一种身份验证机制,在机场和其他公共商业场所使用非常广泛。这种机制使用 HTTPS 协议。您可以通过网络浏览器打开登录页面。您可以使用与登录 GitHub.com 等网站完全相同的方式。登录后,有一个“连接”按钮供您点击。然后您就可以访问互联网上的所有内容。

我不知道这种访问保护是什么。但是我已经见过很多次了。

我不知道 WIFI 在建立连接之前如何传输 HTML 或 JavaScript。

最重要的是,低级程序是什么?

答案1

这实际上不是 Wi-Fi 机制。此类网络的工作方式与完全开放的 Wi-Fi 网络(即没有 WPA 或 802.1X 或类似的东西)完全相同,并且您的连接完全成立当你看到登录屏幕时。

相反,对于这样的“强制门户“网络,实际的登录过程是在 IP 级别实现的——使用防火墙和 DNAT 规则。它也可以应用于以太网、LTE(移动数据)或任何其他基于 IP 的网络。

网络网关有一个 DNAT 规则,将所有 DNS(端口 53)流量重定向到其本地解析器,将所有 HTTP(端口 80/443)流量重定向到其本地 Web 服务器。无论您尝试访问什么网站,路由器自己的 Web 服务器始终会响应指向登录页面的“重定向”响应。(所有其他类型的网络流量都会被彻底阻止。)

当您登录时,系统会添加另一条防火墙规则,免除您的设备(通过其 IP 和/或 MAC 地址)的阻止和重定向,从而允许您最终访问外部网络。

请注意,尽管有时登录页面会自动弹出,但不是任何强制操作系统显示该页面的机制都不存在。相反,操作系统必须自己探测此类登录页面,方法是尝试发出一些 HTTP 请求并将它们与已知响应进行匹配。如果操作系统收到意外的重定向响应,它假设这是一个 Wi-Fi 登录页面,它会向您显示。(Web 浏览器也会自行进行类似探测,否则此类重定向会导致 HTTPS 网站出现“证书无效”错误页面。)

相关内容