WIFI基本知识

1. IE802.11简介

标准号 IEEE 802.11b IEEE 802.11a IEEE 802.11g IEEE 802.11n
标准发布时间 1999年9月 1999年9月 2003年6月 2009年9月
工作频率范围 2.4-2.4835GHz
5.150-5.350GHz
5.475-5.725GHz
5.725-5.850GHz
2.4-2.4835GHz
2.4-2.4835GHz
5.150-5.850GHz
非重叠信道数 3 24 3 15
物理速率(Mbps) 11 54 54 600
实际吞吐量(Mbps) 6 24 24 100以上
频宽 20MHz 20MHz 20MHz 20MHz/40MHz
调制方式 CCK/DSSS OFDM CCK/DSSS/OFDM MIMO-OFDM/DSSS/CCK
兼容性 802.11b 802.11a 802.11b/g 802.11a/b/g/n

2. 频谱划分

     WiFi总共有14个信道,如下图所示:

 WIFI基本知识

     1)IEEE 802.11b/g标准工作在2.4G频段,频率范围为2.400—2.4835GHz,共83.5M带宽

     2)划分为14个子信道

     3)每个子信道宽度为22MHz
     4)相邻信道的中心频点间隔5MHz 
     5)相邻的多个信道存在频率重叠(如1信道与2、3、4、5信道有频率重叠)
     6)整个频段内只有3个(1、6、11)互不干扰信道

3. 接收灵敏度

误码率要求 速率 最小信号强度
PER(误码率)不超过8%
6Mbps -82dBm
9Mbps -81dBm
12Mbps -79dBm
18Mbps -77dBm
24Mbps -74dBm
36Mbps -70dBm
48Mbps -66dBm
54Mbps -65dBm

 

4. 2.4GHz中国信道划分
 

     802.11b和802.11g的工作频段在2.4GHz(2.4GHz-2.4835GHz),其可用带宽为83.5MHz,中国划分为13个信道,每个信道带宽为22MHz
    北美/FCC      2.412-2.461GHz(11信道)
    欧洲/ETSI     2.412-2.472GHz(13信道)
    日本/ARIB    2.412-2.484GHz(14信道)

2.4GHz频段WLAN信道配置表
中心频率(MHz
信道低端/高端频率
1
2412
2401/2423
2
2417
2406/2428
3
2422
2411/2433
4
2427
2416/2438
5
2432
2421/2443
6
2437
2426/2448
7
2442
2431/2453
8
2447
2426/2448
9
2452
2441/2463
10
2457
2446/2468
11
2462
2451/2473
12
2467
2456/2478
13
2472
2461/2483

 5. SSID和BSSID

     1)基本服务集(BSS)

     基本服务集是802.11 LAN的基本组成模块。能互相进行无线通信的STA可以组成一个BSS(Basic Service Set) 。如果一个站移出BSS的覆盖范围,它将不能再与BSS的其它成员通信。

     2)扩展服务集(ESS)

    多个BSS可以构成一个扩展网络,称为扩展服务集(ESS)网络,一个ESS网络内部的STA可以互相通信,是采用相同的SSID的多个BSS形成的更大规模的虚拟BSS。连接BSS的组件称为分布式系统(Distribution System,DS)。
     3)SSID

     服务集的标识,在同一SS内的所有STA和AP必须具有相同的SSID,否则无法进行通信。

     SSID是一个ESS的网络标识(如:TP_Link_1201),BSSID是一个BSS的标识,BSSID实际上就是AP的MAC地址,用来标识AP管理的BSS,在同一个AP内BSSID和SSID一一映射。在一个ESS内SSID是相同的,但对于ESS内的每个AP与之对应的BSSID是不相同的。如果一个AP可以同时支持多个SSID的话,则AP会分配不同的BSSID来对应这些SSID。

     BSSID(MAC)<---->SSID

 WIFI基本知识

6. AP种类

FAT AP和FIT AP比较如下图所示:

WIFI基本知识

 

7. 无线接入过程三个阶段   

对于低头党来说,在使用WIFI功能时,经常性的操作是打开手机上的WIFI设备,搜索到心目中的热点,输入密码,联网成功,各种低头上网。。。这个看似简单的过程,背后却是隐藏着大量的无线通信技术。用几个专业术语来表示这个过程,分别是:扫描(Scanning)、认证(Authentication)、关联(Association)。下面用一张图来表示这个过程。

WIFI基本知识

图1  WIFI接入网络过程

7.1 Scanning

         扫描的目的是什么?就是要找到一个无线网络,然后加入到该网络中。

         要加入一个无线网络,那么我们需要找到它的网络名称,即SSID。这个SSID其实是接入点(Access Point)回应工作站扫描时所带的参数,还有其它的网络参数,包括BSSID(可理解为接入点的MAC地址)、信号强度、加密和认证方式等。

         扫描类型分两种,一种是主动扫描(active scanning),另一种是被动扫描(passivescanning)。

        1、 主动扫描(activescanning)特点:能迅速找到

        我们先来说说主动扫描。即我们的手机(工作站STA)以主动的方式,在每个信道上发出Probe Request帧,请求某个特定无线网络予以回应。主动扫描是主动寻找网络,而不是静候无线网络声明本身的存在。使用主动扫描的工作站将会以如下的程序扫描信道表所列的频道:

        (1)跳至某个信道,然后等候来帧指示(indicationof an incoming frame)或者等到ProbeDelay定时器超时。如果在这个信道收到帧,就证明该信道有用户在使用,因此可以加以探测。而ProbeDelay定时器可用来防止某个闲置信道让整个过程停止,因为工作站不会一直等待帧的到来。

        (2)利用基本的DCF访问过程取得媒介使用权,然后送出一个Probe Request帧。

        (3)至少等候一段最短的信道时间(即MinChannelTime)。

        a.如果媒介并不忙碌,表示没有网络存在,因此可以跳至下个信道。

        b.如果在MinChannelTime这段期间媒介非常忙碌,就继续等候一段时间,直到最长的信道时间(即MaxChannelTime)超时,然后处理任何的Probe Response帧。

         大家可能会发现当手机进行WIFI热点搜索时,有时时间会比较长,原因是你处在的区域存在多个接入点(AP),当手机发出Probe Request帧时,多个接入点(AP)通过竞争窗口(congestionwindow)回应Probe Response帧,而这个竞争过程受限于最长的信道时间(即MaxChannelTime)。

        当无线网络收到搜寻其所属的扩展服务集(ESS)的Probe Request时,就会发出Probe Response帧。若要找到附近所有的无线网络,那么Probe Request帧可使用broadcastSSID,如此一来,该区所有的802.11无线网络都会以Probe Response加以回应。

        2、 被动扫描(passivescanning)特点:找到时间较长,但STA节电

        现在大部分移动电子产品都是采用被动扫描(passive scanning)的方式,原因是扫描过程中不需要传送任何信号,可以省电。在被动扫描中,工作站会在信道列表(channel list)所列的各个信道之间不断切换,并静候Beacon帧的到来。所收到的任何帧都会被暂存起来,以便取出传送这些帧的BSS 的相关数据。

        在被动扫描的过程中,工作站会在信道间不断切换,并且会记录来自所收到的任何Beacon的信息。Beacon在设计上是为了让工作站知道加入某个基本服务集(Basic Service Set,简称 BSS)所需要的参数以便进行通信。在下图中,通过监听来自前三个接入点的Beacon帧,移动式工作站以被动扫描找出该区所有BSS。如果该工作站并未收到来自第四个接入点的Beacon,就会汇报目前只发现的三个BSS。

WIFI基本知识


7.2 Authentication

     当STA找到与其有相同SSID的AP,在SSID匹配的AP中,根据收到的AP信号强度,选择一个信号最强的AP,然后进入认证阶段。只有身份认证通过的站点才能进行无线接入访问。AP提供如下认证方法:
     1)开放系统身份认证(open-system authentication)
     2)共享**认证(shared-key authentication)
     3)WPA PSK认证( Pre-shared key)
     4)802.1X EAP认证

WIFI基本知识

还是用手机来举例,扫描完成后,我们会选择想要加入的WIFI热点。此时,大部分都会弹出一个输入密码的窗口,当然也有不用输入密码的。这个过程叫做:认证(Authentication)。

        有时觉得搞技术的真累,当我们辛辛苦苦地在网上找资料学习新技术时,当我们渐渐掌握这门技术之后,才发现该技术对自己来说是新的,但是对现时来说,已经过时并且被遗弃了!所以说……Shit!

        由于网上大量讲解WIFI技术的资料在认证方面都是侧重讲WEP加密方式。但是,时至今日,WEP已经属于石器时代的技术了,而且**方法满天飞。虽然现在无线路由器都保留WEP加密方式,但是当你进行设置时,它会用红字提醒你:

        注意:您选择的WEP加密经常在老的无线网卡上使用,新的802.11n不支持此加密方式。所以,如果您选择了此加密方式,路由器可能工作在较低的传输速率上。建议使用WPA2-PSK等级的AES加密。

        看到没?现在的802.11n协议已经不支持WEP加密方式了,更何况最新的802.11ac。所以本文侧重讲解现当代正在使用的WPA/WPA2加密方式,特别是倾向于家庭网络的WPA-PSK/WPA2-PSK。

        无线网络所使用的媒介是经过特殊编码与调制过的无线电波链路。它是众所周知的开放标准,只要对无线传输有所研究和了解的人,都可以在无线覆盖范围内发送和接收信号。因此对数据的拦劫和非法灌注是多么的简单!

        由于无线网络的最大缺陷就是安全性,进行身份认证是必须的,同时认证的连接工作也必须予以加密,以防未经授权的使用者访问。

        早期的IEEE802.11定义了两种认证方式:

        (1)开放系统认证(OpenSystem authentication);

        (2)共享**认证(SharedKey authentication)。

        开放系统认证是IEEE802.11默认的认证方式,实质上并没有做认证。连接无线网络时,基站并没有验证工作站的真实身份。认证过程由以下两个步骤组成:第一,工作站发送身份声明和认证请求;第二,基站应答认证结果,如果返回的结果是“successful”,表示两者已相互认证成功。

        共享**认证依赖于WEP(Wired Equivalent Privacy,有线等效加密)机制,而上文已经提到WEP渐渐被淘汰,我们就不讲解了,接下来侧重讲解与我们家庭无线网络息息相关的WPA-PSK/WPA2-PSK认证机制。当我们进入无线路由器设置界面,打开无线安全设置,就会看到以下信息,如图1。WPA(Wi-Fi Protected Access)是WIFI联盟制定的安全性标准,WPA2是第二个版本。PSK(PreShared Key)叫做预共享**。WPA-PSK/WPA2-PSK主要是针对个人或家庭网络等,对安全性要求不是很高的用户。而WPA /WPA2是针对企业的,对安全性要求很高的用户,在WPA/WPA2选项中,大家可以看到它比WPA-PSK/WPA2-PSK多了一个Radius服务器,这个就是认证服务器。而对我们家庭网络来说,适合选择WPA-PSK/WPA2-PSK选项,因为我们不需要认证服务器。现有我们来详细分析WPA-PSK/WPA2-PSK认证机制。

WIFI基本知识

图1 WPA-PSK/WPA2-PSK、WPA/WPA2

        1、WPA-PSK

        WPA-PSK(Wi-Fi ProtectedAccess,Wi-Fi保护访问)是WiFi联盟推出的标准,它是为兼容原有的WEP硬件产品,所以它采用的模式是:

WPA-PSK = PSK + TKIP + MIC

        PSK:PreShared Key,预共享**。

        TKIP:Temporal KeyIntegrity Protocol,临时**完整性协议。

        MIC:Message IntegrityCode,消息完整性校验码。

        TKIP的开发目的是为了提高原有的基于WEP硬件的安全性,因此它和WEP一样都是采RC4加密算法,同时保留了WEP的基本结构和操作方式。TKIP是一种过渡的加密协议,现已被证明安全性不高。因此,我们就不去详细的讲解了。

        2、WPA2-PSK

        WPA2是在802.11i颁布之后,WIFI联盟随即推出的最新无线安全标准,它遵循802.11i标准,以下是它采用的模式:

WPA2-PSK= PSK + AES + CCMP

        PSK:PreShared Key,预共享**,它是一种802.11身份验证方式,以预先设定好的静态**进行身份验证,此**必须手动进行传递,即是我们的手机连接WIFI热点时需要输入的密码。

        AES:Advanced EncryptionStandard,高级加密标准。AES是美国NIST制定的替代DES的分组加密算法。AES具有优秀的**扩展方案,灵活的**生成算法。算法对内存要求极低,即使在限制较大的环境中也能获得很好的性能。分组和**被设计成可以在三种长度中自由选择的形式,AES具有128、192、256位的**。802.11规定CCMP中的AES使用的是128位**,它的加密块大小也是128位。

        CCMP:Counter modewith Cipher-block chaining Message authentication code Protocol,计数器模式及密码块链消息认证码协议。它是基于高级加密标准(AES)的CCM(CTR with CBC-MAC)模式。CCM是一种通用的模式,它可以使用在任何成块的加密算法中。CCM模式使用CTR(Counter Mode)提供数据保密,并采用密码块链信息认证码(Cipher-Block Chaining with Message Authentication Code,CBC-MAC)来提供数据认证和完整性服务。

        CCMP加密时由以下四个输入项组成:

        (1)明文(Plaintext MPDU);

        (2)临时**(TK);

        (3)封包编号(PN);

        (4)**标识符(KeyId);

        CCMP的加密和解密过程如图2、图3。

WIFI基本知识

图2  CCMP加密过程

WIFI基本知识

图3  CCMP解密过程

        下面让我们来看看CCMP帧封装格式,如图4。MAC Header是明文(Plaintext MPDU)原封不动传递过来的,该MAC Header符合802.11MAC标准帧格式。CCMP扩展了原始的MPDU长度到16个octet(注:在网络术语中,用octet表示8 bits),包括8 octets的CCMP头部和8 octets的MIC。CCMP头部由PN、ExtIV、KeyID组成。PN是48位的代表6个octets的数组,在PN中,PN5是最重要的的,PN0是重要性最低的。Data(PDU)是我们需要传输的数据。MIC(Message Integrity Code)是消息完整性检验码,它是针对一组欲保护数据计算出来的散列值,用以防止数据遭人篡改。FCS(Frame Check Sequence)是帧检验序列,处于802.11网络帧的尾部,用来侦测数据是否损坏,若接收端所计算出的FCS与帧中记载的FCS值不同,则可推断出该帧已经损坏并将其丢弃。

WIFI基本知识

图4  CCMP帧封装格式




7.3 Association

   当AP向STA返回认证响应信息,身份认证获得通过后,进入关联阶段。
    1) STA向AP发送关联请求
    2) AP 向STA返回关联响应
    至此,接入过程才完成,STA初始化完毕,可以开始向AP传送数据帧。
WIFI基本知识

 7.4 认证和关联过程

WIFI基本知识

7.5 漫游过程

WIFI基本知识