本文主要是介绍Wi-Fi EAP网络验证过程与Android平台拓展实例(一),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
文章参考的是Android 7.1的源码
本文主要研究EAP类型网络的身份验证过程,从而简化Android平台EAP类型网络的身份验证过程。
1. 什么是EAP
Extensible Authentication Protocol
,简称EAP,是一种支持多种验证方式的协议框架,EAP通常运行在链路层例如PPP和IEEE 802。EAP协议是IEEE 802.1x认证机制的核心,它将实现细节交由附属的EAP Method协议完成,如何选取EAP method由认证系统特征决定,这样实现了EAP的扩展性及灵活性(摘自”百度百科”)。这篇文章主要描述的场景是基于Radius服务器的EAP身份认证方式。
了解本文前,如果您的身边没有EAP网络环境,可以通过路由器和Radius进行搭建。
2. IOS和Android对EAP支持的区别
下图分别是IOS(左图)和Android(右图)连接EAP-TTLS加密方式网络的设置界面:
从上图看,IOS系统中,只需要用户输入用户名和密码,但是在Android系统上,则需要用户指定具体的EAP方法(默认使用PEAP),如果选择的EAP方法与AP认证服务器指定的不对应,则无论用户名和密码正确与否都会验证失败。
我们知道,在未开始连接前,设备是只知道这个AP是EAP加密方式,但不知道具体的EAP方法。那为什么IOS都没有选择具体EAP方法就可以连上这个TTLS加密方式的网络呢?而且,将AP的EAP方法改为PEAP,IOS同样可以连上,这点很奇怪!需要刨根问题追究缘由,则需要抓出认证过程中,IOS与认证服务器的交互包。
3. IOS EAP认证过程探究
设定Radius EAP方法为TTLS,开启Radius服务:
xyzc@xyzc-ul:~$ sudo radiusd -X
FreeRADIUS Version 3.0.16
Copyright (C) 1999-2017 The FreeRADIUS server project and contributors
There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A
...
Listening on auth address * port 1812 bound to server default
Listening on acct address * port 1813 bound to server default
Listening on auth address :: port 1812 bound to server default
Listening on acct address :: port 1813 bound to server default
Listening on auth address 127.0.0.1 port 18120 bound to server inner-tunnel
Listening on proxy address * port 43060
Listening on proxy address :: port 48623
Ready to process requests
在搭建了Radius服务的主机上开始抓取tcpdump
,并使用IPhone开始连接
xyzc@xyzc-ul:~/ulangch/eap$ sudo tcpdump -i any -w tcpdump-ios.pcap
tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
实验完成后使用wireshark
分析IPhone连接过程中抓取Radius服务所在主机的tcpdump。
如下为tcpdump抓取的Radius协议数据包,这部分即代表了认证过程,192.168.1.1
和 192.168.1.100
分别代表了路由器网关IP和Radius服务主机IP。
179 2018-05-14 15:43:19.055587 192.168.1.1 192.168.1.100 RADIUS 201 Access-Request(1) (id=0, l=157)
180 2018-05-14 15:43:19.056882 192.168.1.100 192.168.1.1 RADIUS 124 Access-Challenge(11) (id=0, l=80)
192 2018-05-14 15:43:19.155723 192.168.1.1 192.168.1.100 RADIUS 215 Access-Request(1) (id=1, l=171)
193 2018-05-14 15:43:19.157221 192.168.1.100 192.168.1.1 RADIUS 108 Access-Challenge(11) (id=1, l=
这篇关于Wi-Fi EAP网络验证过程与Android平台拓展实例(一)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!