Я использую wpa_supplicant. Как узнать, что пароль неверен при попытке подключения к защищенной WEP точке доступа?

За WPA/WPA2, wpa_supplicant может выдать сообщение о неправильном пароле, если соединение не установлено в HANDSHAKE procedure.

Но когда я пытаюсь WEP с неправильным паролем, wpa_supplicant может перейти в состояние ЗАВЕРШЕНО без сообщения о каких-либо error,

Я искал в Интернете, и единственная полезная информация, которую я получил, - то, что кто-то сказал, что iwconfigможет дать незашифрованные пакеты в Rx неверное поле склепа. Но когда я использую WEP и я печатаю iwconfig, Rx недопустимое поле крипты 0.

Мне интересно, как эти телефоны судят, неверен ли пароль WEP...

1 ответ

Решение

Сеть WEP может быть двух типов: WEP-Open и WEP-Shared. В стандарте 802.11 устройство сначала аутентифицируется на точке доступа, а затем ассоциируется. Первоначально разработчики предполагали, что будет несколько различных методов аутентификации, чтобы контролировать, кто может использовать точку доступа.

В версии стандарта 1999 года определены 2 метода аутентификации: открытая и общая. В Open любое устройство может аутентифицироваться на AP. В Shared только устройства с ключом WEP могут успешно пройти аутентификацию.

Проблема с Authenticate заключается в том, что в процессе установления соединения ни один из протоколов более высокого уровня, таких как 802.1X, не может быть запущен внутри кадров Authenticate 802.11. Таким образом, 802.11i не использует его, а использует Open Authenticate.

Shared Authenticate имеет серьезный недостаток в том, что это простой протокол запроса / ответа. Этот дизайн очень открыт для атак в автономном режиме. Ключ WEP будет легко раскрыт. Кроме того, даже в открытой аутентификации устройство, не имеющее ключа WEP, не сможет обмениваться данными через точку доступа, поскольку точка доступа будет отбрасывать все пакеты данных с устройства.

Другие вопросы по тегам