随eWi-Fi安装的为什么不能怎么连接需要验证的wifi

需要认证的一般是对其客户开放嘚需要账号和密码,其他人能连上但上不了网望采纳

你对这个回答的评价是?

WIFI有很几种比较常见的就是输入密码即可,有手机号码怎么连接需要验证的wifi短信的也有电信网点或者移动这些等等,都要怎么连接需要验证的wifi才可以连接的你可以看着上面的提示操作就行叻!

你对这个回答的评价是?

不需要连不上尝试以下操作:

1、重新插拔路由器的电源,重启路由器

2、选择我们要连接的无线网络,如需要连接BLKLink然后点不保存按钮,此时所需网络连接要输入无线密码输入正确的密码后,点击连接按钮

3、如果密码输入正确,稍等片刻手机就能正常连接到无线网络了。

你对这个回答的评价是

无线安全是一个广泛的概念本攵特指基于802.11WEP安全技术)和802.11i协议的无线安全内容。

无线安全是WLAN系统的一个重要组成部分由于无线网络使用的是开放性媒介采用公共电磁波作为载体来传输数据信号,通信双方没有线缆连接如果传输链路未采取适当的加密保护,数据传输的风险就会大大增加因此在WLAN中无線安全显得尤为重要。

为了增强无线网络安全性至少需要提供认证和加密两个安全机制:

1、 认证机制:认证机制用来对用户的身份进行怎么连接需要验证的wifi,以限定特定的用户(授权的用户)可以使用网络资源

2、 加密机制:加密机制用来对无线链路的数据进行加密,以保证无线网络数据只被所期望的用户接收和理解

802.11i新一代WLAN安全标准。IEEE 为弥补802.11脆弱的安全加密功能而制定的修正案802.11i提出了RSN(强健安全网络)嘚概念,增强了WLAN中的数据加密和认证性能并且针对WEP加密机制的各种缺陷做了多方面的改进。802.11i标准中所建议的身份怎么连接需要验证的wifi方案是以802.1X框架和可扩展身份怎么连接需要验证的wifi协议(EAP)为依据的加密运算法则使用的是AES加密算法。

RC4:在密码学领域RC4是应用最广泛的流加密算法,属于对称算法的一种

Key,成对主密钥):申请者(Supplicant)与认证者(Authenticator)之间所有密钥数据的最终来源它可以由申请者和认证服务器动态协商而成,或由预共享密钥(PSK)直接提供

Key,成对临时密钥):PTK是从成对主密钥(PMK)中生成的密钥用于加密和完整性怎么连接需偠验证的wifi。

GMKGroup Master Key组主密钥):认证者用来生成组临时密钥(GTK)的密钥,通常是认证者生成的一组随机数

GTKGroup Transient Key,组临时密钥):由组主密钥(GMK)通过哈希运算生成是用来保护广播和组播数据的密钥。

MICmessage integrity code消息完整性校验码)。针对一组需要保护的数据计算出的散列值用来防止数据遭篡改。

链路认证即802.11身份怎么连接需要验证的wifi是一种低级的身份怎么连接需要验证的wifi机制。在STAAP进行802.11关联时发生该行为早于接入认证。任何一个STA试图连接网络之前都必须进行802.11的身份怎么连接需要验证的wifi进行身份确认。可以把802.11身份怎么连接需要验证的wifi看作是STA连接到网络时的握手过程的起点是网络连接过程中的第一步。

开放系统身份认证允许任何用户接入到无线网络中来从这个意义上来说,實际上并没有提供对数据的保护即不认证。也就是说如果认证类型设置为开放系统认证,则所有请求认证的STA都会通过认证

开放系统認证包括两个步骤:

第一步,STA请求认证STA发出认证请求,请求中包含STAID(通常为 MAC 地址)

第二步,AP返回认证结果AP发出认证响应,响应报攵中包含表明认证是成功还是失败的消息如果认证结果为“成功”,那么STAAP 就通过双向认证

共享密钥认证是除开放系统认证以外的另外一种认证机制。共享密钥认证需要STAAP配置相同的共享密钥共享密钥认证的过程如下:

第一步,STA先向AP发送认证请求;

第二步AP会随机产苼一个Challenge包(即一个字符串)发送给STA

第三步,STA会将接收到字符串拷贝到新的消息中用密钥加密后再发送给AP

第四步,AP接收到该消息后鼡密钥将该消息解密,然后对解密后的字符串和最初给STA的字符串进行比较如果相同,则说明STA拥有无线设备端相同的共享密钥即通过了囲享密钥认证;否则共享密钥认证失败。

接入认证是一种增强WLAN网络安全性的解决方案STAAP关联后,是否可以使用无线接入点的服务要取決于接入认证的结果如果认证通过,则无线接入点为STA打开这个逻辑端口否则不允许用户连接网络。

本节介绍以下两种接入认证方式:

key预共享密钥)是一种802.11i身份怎么连接需要验证的wifi方式,以预先设定好的静态密钥进行身份怎么连接需要验证的wifi该认证方式需要在无线用戶端和无线接入设备端配置相同的预共享密钥。如果密钥相同 PSK 接入认证成功;如果密钥不同,PSK 接入认证失败

802.1X 协议是一种基于端口的网絡接入控制协议。这种认证方式在WLAN 接入设备的端口这一级对所接入的用户设备进行认证和控制连接在接口上的用户设备如果能通过认证,就可以访问WLAN 中的资源;如果不能通过认证则无法访问WLAN 中的资源。

一个具有802.1x认证功能的无线网络系统必须具备以下三个要素才能够完成基于端口的访问控制的用户认证和授权:

一般安装在用户的工作站上当用户有上网需求时,激活客户端程序输入必要的用户名和口令,客户端程序将会送出连接请求

在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息的仩传、下达工作并根据认证的结果打开或关闭端口。

通过检验客户端发送来的身份标识(用户名和口令)来判别用户是否有权使用网络系统提供的服务并根据认证结果向认证系统发出打开或保持端口关闭的状态。

相对于有线网络无线网络存在着更大的数据安全隐患。茬一个区域内的所有的WLAN 设备共享一个传输媒介任何一个设备可以接收到其他所有设备的数据,这个特性直接威胁到WLAN 接入数据的安全IEEE

802.11 标准中指定的数据加密方法,是WLAN安全认证和加密的基础用来保护无线局域网中授权用户所交换的数据的私密性,防止这些数据被窃取

WEP使鼡RC4算法来保证数据的保密性,通过共享密钥来实现认证WEP没有规定密钥的管理方案,一般手动进行密钥的配置与维护通常把这种不具密鑰分配机制的WEP称为手动WEP或者静态WEP

Vector初始化向量)是由系统产生的,因此需要在APSTA上配置的共享密钥就只有40位或104位在实际中,已经广泛使用104位密钥的WEP来代替40位密钥的WEP104位密钥的WEP称为WEP-104。虽然WEP104在一定程度上提高了WEP加密的安全性但是受到RC4加密算法以及静态配置密钥的限制,WEP加密还是存在比较大的安全隐患无法保证数据的机密性、完整性和对接入用户实现身份认证。

802.11组织为修补WEP加密机制而创建的一种临时的过渡方案它也和WEP加密机制一样使用的是RC4算法,但是相比WEP加密机制TKIP加密机制可以为WLAN服务提供更加安全的保护。主要体现在以下几点:

26.   静态WEP嘚密钥为手工配置且一个服务区内的所有用户都共享同一把密钥。而TKIP的密钥为动态协商生成每个传输的数据包都有一个与众不同的密鑰。

Check信息完整性校验)和防止重放攻击功能。

Encryption Standard高级加密标准)加密算法实现机密性,使用CBC-MAC(区块密码锁链-信息真实性检查码协议)來保证数据的完整性和认证

作为一种全新的高级加密标准,AES加密算法采用对称的块加密技术提供比WEP/TKIPRC4算法更高的加密性能,它将在IEEE 802.11i最終确认后成为取代WEP的新一代的加密技术,为无线网络带来更强大的安全防护

802.11i草案的基础上制定的一项无线局域网安全技术。其目的在於代替传统的WEP安全技术为无线局域网硬件产品提供一个过渡性的高安全解决方案,同时保持与未来安全协议的向前兼容可以把WPA看作是IEEE802.11i嘚一个子集,其核心是IEEE

无线安全协议发展到现在有了很大的进步。加密技术从传统的WEP加密到IEEE 802.11iAES-CCMP加密认证方式从早期的WEP共享密钥认证到802.1x咹全认证。新协议、新技术的加入同原有802.11混合在 一起,使得整个网络结构更加复杂现有的WPA安全技术允许采用更多样的认证和加密方法來实现WLAN的访问控制、密钥管理与数据加密。例如接入认证方式可采用预共享密钥(PSK认证)或802.1X认证,加密方法可采用TKIPAESWPA同这些加密、认證方法一起保证了数据链路层的安全,同时保证了只有授权用户才可以访问无线网络WLAN

Network,强健安全网络)即通常所说的WPA2安全模式,是WPA 的第②个版本它是在IEEE 802.11i标准正式发布之后Wi-Fi商业联盟制定的。RSN支持AES高级加密算法理论上提供了比WPA 更优的安全性。

WPA类似现有的RSN安全技术也可哃多种认证、加密方法结合,打造一个更加安全的无线局域网同WPA不同的是,在安全能力通告协商过程中WPA采用的是WIFI扩展的IEInformation Element,信息元素)标识安全配置信息而RSN采用的是标准的 RSN IE

WPA的运行机制如下图所示可简要概括为以下四个阶段:

RSNWPA2)的工作过程同WPA的工作过程基本上一致。关于RSN的工作机制请参考WPA工作机制

安全能力通告发生在STAAP之间建立802.11关联阶段,其过程如下:

Element信息元素)的Beacon帧,IE中包含了AP的安全配置信息(包括加密算法及认证方法等安全配置信息)

STAAP发送开放系统认证请求,AP响应认证结果具体过程请参见本文“< href="Cap1.htm#_开放系统身份认证"

STA根据AP通告的IE信息来选择相应的安全配置,并将所选择的安全配置信息发送至AP在该阶段中,如果STA不支持AP所能支持的任何一种加密和认证方法则AP可拒绝与之建立关联;反过来.如果AP不支持STA所支持任何一种加密和认证方法.则STA也可拒绝与AP建立关联。

该阶段主要进行用户身份认證并产生双方的成对主密钥PMK

PMK是所有密钥数据的最终来源可由STA和认证服务器动态协商而成,或由配置的预共享密钥(PSK)直接提供

n         对於802.1X认证方式:PMK是在认证过程中STA和认证服务器动态协商生成(由认证方式协议中规定)。这个过程对AP来说是透明的AP主要是完成用户认证信息的仩传、下达工作,并根据认证的结果打开或关闭端口

只有接入认证成功,STA和认证服务器(对于802.1X认证)才产生双方的PMK对于802.1X接入认证,在認证成功后服务器会将生成的PMK分发给AP

该阶段主要是进行通信密钥的协商生成PTKGTK,分别用来加密单播和组播报文

Handshake)进行密钥协商。茬四次握手的过程中APSTAPMK的基础上计算出一个512位的PTK,并将该PTK分解成为几种不同用途的密钥:数据加密密钥、MIC Key(数据完整性密钥)、EAPOL-Key报文加密密钥、EAPOL-Key 报文完整性加密密钥等用来为随后的单播数据帧和 EAPOL-Key 消息提供加密和消息完整性保护。

在四次握手成功后AP使用PTK的部分字段对GTK進行加密并将加密后的GTK发送给STASTA使用PTK解密出GTKGTK是一组全局加密密钥,APGTK来加密广播、组播通信报文所有与该AP建立关联的STA均使用相同的GTK来解密AP发出的广播、组播加密报文并检验其MIC 

该阶段主要进行数据的加密及通信

TKIP或者AES加密算法并不直接使用由PTK/GTK分解出来的密钥作为加密报攵的密钥,而是将该密钥作为基础密钥(Base Key)经过两个阶段的密钥混合过程,从而生成一个新的密钥每一次报文传输都会生成不一样的密钥。在随后的通讯过程中APSTA都使用该密钥进行加密通讯。

  •  无线网卡驱动没装好设置IP地址:在桌面上右击“网上邻居”然后单击弹出菜单中的“属性”,在网络连接窗口中右击“本地连接”然后再单击弹出菜单中的“属性”茬弹出的对话框的“此连接使用下列项目”中双击“Internet 协议(TCP/IP)(用4。
    0协议)” 在弹出的Internet 协议(TCP/IP)属性对话框里设置IP一般地选择“自动获嘚IP地址”“自动获得DNS服务器地址”。如果不行那就使用“使用下面的IP地址”IP地址:192168。1n (n为2--255中的任意一个数)子网掩码:255。
    255255。0 默认网关:192168。11 (路由器背面上有) DNS服务器地址查看一下当地其它上网电脑。(也有IP地址为:192168。0n 网关:192。1680。100) 重新搜索一下无线信号选擇自己的网络进行连接。
    (如还有不明欢迎追问!该回答对您有帮助的话,请“好评”哦谢谢!)。
    全部
  • 亲检查您的无线连接,包括wifi連接密码(尤其注意密码大小写区别)检查wifi网络强度(信号满格不代表信号稳定,QQ、微信在线不代表信号足够强度)检查路由设置是否阻挡了部分网络连接(部分无线接收设备不能识别无线路由设备过于复杂的密码加密方式),检查无线接收设备是否正常获取内网IP(大哆数无线路由支持接收设备自动获取DNS和IP)
    如果我的回答对您有所帮助,请您在微问中选择“好评”如有其它问题,感谢反馈协助我們帮助更多网友解决类似问题。
    全部

我要回帖

更多关于 连接Wi一Fi出现验证问题怎么办 的文章

 

随机推荐