1 / 13

802.11 簡介

802.11 簡介. 王振生 大華技術學院資管系. 802.11 的架構. 無線介質. AP. BSS. 分散系統. 無線主機. BSS( 基本服務組合 ) 的類型. BSS 用服務集合識別碼 (Service Set Identifier ; SSID) 來區分 Ad-Hoc 行動主機彼此根據 SSID 互相連線 涵蓋的範圍在無線介質可達範圍內 Infrastructure 通訊是經由基地台 (AP) 來轉送,因此涵蓋的範圍是由基地台的通訊距離決定 使用基地台前,要先與基地台取得關聯 (Association) 才能使用服務. SSID 的取得.

bob
Download Presentation

802.11 簡介

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 802.11簡介 王振生 大華技術學院資管系

  2. 802.11的架構 無線介質 AP BSS 分散系統 無線主機

  3. BSS(基本服務組合)的類型 • BSS 用服務集合識別碼(Service Set Identifier ; SSID)來區分 • Ad-Hoc • 行動主機彼此根據SSID互相連線 • 涵蓋的範圍在無線介質可達範圍內 • Infrastructure • 通訊是經由基地台(AP)來轉送,因此涵蓋的範圍是由基地台的通訊距離決定 • 使用基地台前,要先與基地台取得關聯(Association)才能使用服務

  4. SSID的取得 • 被動掃瞄(Passive Scanning) • 基地台為使行動主機知道目前有那些BSS可使用,將定時送出信號訊框(Beacon Frame),主動告知SSID • 主動掃瞄(Active Scanning) • 動主機已經預先知道要使用的SSID,主動發出偵測則請求訊框(Probe Request Frame)尋找指定的BSS

  5. 關聯過程 • Unauthenticated and unassociated狀態 • 在此狀態時,對外連線是中斷的,未和任何基地台關聯 • Authenticated and unassociated狀態 • 透過基地台使用BSS前,需先經過基地台認證,因此將向基地台送出認證訊框(Authentication Frame) • Authenticated and associated狀態 • 完成認證後,就可送出關聯請求訊框(Association Request Frame)向基地台要求關聯

  6. 認證的類型 • 認證只是對設備作認證並不是針對使用者 • 開放系統認證(Open-system Authentication) • 802.11協定的預設模式,在此模式下,基地台是接受任何行動主機的認證請求 • 共用金鑰認證(Shared-key Authentication) • 需要行動主機支援WEP安全協定 • 金鑰長度可為 64 bit 及 128 bit • 採用 RC4 串流加密(Stream Cipher)

  7. WEP (Wireless Equivalent Privacy) 協定 • 私密性(Confidentiality) • 採用RC4對稱式的串流加密(Stream Cipher)演算法 • 使用長度24-bit的IV(Initialization Vector)加使用者自定的40-bit(104-bit)私鑰來產生64-bit(128-bit)的RC4私鑰 • 私鑰經由 PRNG(PseudoRandom Keystream Generator)產生和明文長度相同的金鑰串(Keystream),此金鑰串再和明文做XOR運算產生密文傳送出去 • 每送出一個訊框,IV的值便要改變以防金鑰串碰撞情形產生 • 新的IV值以明碼隨密文送至接收端

  8. WEP的加密流程

  9. WEP的解密流程

  10. WEP (Wireless Equivalent Privacy) 協定 • 完整性(Confidentiality) • 訊息傳送前會先經過CRC-32演算法計算出一個稱為ICV(Integrity Check Value)的檢查碼加在訊框資料之後 • 明文是由訊框資料加 ICV 所組成 • 存取認證(Authentication) • 利用使用者自定的私鑰來當作認證的機制 • 協定中可預先設定4組私鑰

  11. WEP的運作 • 行動主機向基地台送出認證訊框 • (2)基地台收到後,明碼回應一個長度128-bytes挑戰文字的認證訊框 • (3) 計算ICV,產生新的IV和自定的私鑰經由 RC4產生金鑰串來對挑戰文字及ICV做加密,鑰匙編號也要跟著密文及IV送給基地台 • (4)解開密文,得到挑戰文字及ICV,比較挑戰文字和ICV

  12. 非對稱金鑰加解密函數

  13. CA

More Related