Fases
1 - Descoberta
STA | AP |
---|---|
Probe Request | ->| |
|<- | Probe Response |
OSA Request | ->| |
|<- | OSA Response |
Association Request | ->| |
|<- | Association Response |
Depois deste ponto a STA APENAS conseguiu acesso ao AP
Portas controladas por 802.1x continuam fechadas (não há dados do utilizador)
2 - Autenticação
STA | AP | AS |
---|---|---|
|<- | EAP Probe Request | |
EAP Probe Response | ->| | |
EAP Access Request | ->| | |
|<- EAP | - | ->| |
MSK -> PMK | |<- | EAP success | MSK |
|<- | EAP success <- PMK <- MSK |
No final desta fase o AP e a STA partilham informação criptográfica
PMK (Pairwise Master Key)
Portos controlados (de dados) continuam fechados
3 - 4 Way Handshake
STA | AP |
---|---|
PTK | PTK |
|<- | Nonce_AP |
Nonce_STA, MIC | ->| |
|<- | {GTK}_KEK, MIC |
install PTK, MIC | ->| |
No final, o AP e a STA partilham informação criptográfica recente
PTK (Pairwise Transient Key)
GTK (Group Transient Key)
Ambos acreditam que o outro conhece a PMK e PTK
Através do uso de MICs
Portas controladas permitem tráfego Unicast
Last updated