1 – Scanning

Aktiv

  1. Beacon Frames werden in periodischen Abständen (Beacon Interval) vom Access Point gesendet
  2. Der Client sendet Probe Requests mit der ihm bekannten SSIDs oder eine mit einer Broadcast SSID
  3. Alle auf dem Kanal verfügbaren APs mit passender SSID antworten mit einem Probe Response

Passiv

  1. Beacon Frames werden in periodischen Abständen (Beacon Interval) vom Access Point gesendet
  2. Der Client lauscht auf Beacon Frames

2 – Authentication

Open System

Die Open System Authentication wird bei jeder Authentication (WEP open, WPA / WPA2) verwendet. Ein Sonderfall stellt die WEP Shared Authentication dar.

  1. Der WLAN Client sendet ein Authentication Frame mit Open System an den ausgewählten Access Point
  2. Der AP bestätigt dem Client mit „Successful“ die Open System Authentication

Shared Secret (WEP)

  1. Der Client schickt ein Authentication Frame mit einem Authentifizierungs-Request an den Access Point.
  2. Der AP schickt einen Authentifizierungs-Zufallstext (64 Bit oder 128 Bit Challenge) an den Client
  3. Der Client verschlüsselt den Zufallstext mit einem vorkonfigurierten WEP Code (64 Bit oder 128 Bit) und sendet ihn zurück an den AP
  4. Der AP entschlüsselt das Paket mit dem bekannten WEP Code. Wenn der entschlüsselte Text mit dem versendeten Zufallstext übereinstimmt, bestätigt der AP die Identität des Clients

3 – Association

  1. Der Client sendet ein Asscociation Request mit seinen Capabilities
    1. Sicherheitseinstellungen
    2. Supported Rates
    3. HT, VHT Capabilities, …
    4. Roaming
  2. Der AP schickt zum Abgleich einen Association Response mit seinen Capabilites, der Nachricht Successful und einer eindeutigen Assoc ID (AID) zurück

4 – 802.1X EAP Aushandlung

  1. AP sendet dem Client eine EAP-Request Identity Nachricht
  2. Client antwortet mit einer EAP-Response Identity Nachricht (Identity im Klartext)
  3. AP sendet ein Access-Request Paket mit der Client Anfrage an den RADIUS Server
  4. RADIUS Server und Client bauen einen verschlüsselten Tunnel auf und tauschen direkt EAP-Messages aus (PEAP, TLS, TTLS, etc)
  5. Nach der EAP Aushandlung sendet der RADIUS Server ein RADIUS Accept mit dem Master Session Key (Master Session Key) and den AP
  6. AP sendet dem Client eine EAP-Success Nachricht

5 – 4-Wege-Handshake

Der Pairwise Master Key (PMK) wird in Enterprise Mode direkt vom vorher ausgehandelten Master Session Key (MSK) abgeleitet. Im Personal Mode wird der PMK vom Pre-Shared Key abgeleitet.

  1. AP sendet dem Client eine ANonce (Authenticator Nonce, Zufallsahl)
  2. Client berechnet den Paiwise Transient Key (Pairwise PTK) von der ANonce und vom PMK und sendet dem AP eine SNonce (Supplicant Nonce, Zufallszahl) und einen Message Integrity Check (MIC) zur Prüfung des PMK
  3. AP leitet vom PMK den PTK und Group Transient Key (GTK) ab und sendet verschlüsselt den GTK an den Client
  4. Client installiert den PTK und GTK und bestätigt die Einrichtung der Keys mit der letzten vierten Nachricht

Examples:

WPA-PSK Example
WPA-Enterprise Example