English 中文(简体)
Wi-Fi Authentication Modes
  • 时间:2024-12-22

Wireless Security Wi-Fi Authentication Modes


Previous Page Next Page  

在本章中,我们将简要地探讨无线部署中可能采用的认证制度。 它们是:公开认证和基于预先共享的关键认证。 前者基于EAP框架,以产生动态钥匙。

Open Authentication

开放式认证这一术语本身非常误导。 它建议,某种认证已经确立,但事实上,这一认证程序更像正式步骤,而不是认证机制。 这一过程看一看以下图表所示:

Open Authentication

简言之,这种交流是,在认证申请中,无线客户(复印机)说“Hi AP,我要作认证”,而AP公司所作的认证答复则称“K,你来到这里”。 你们是否看到了这种安排中的某种安全? 页: 1

因此,开放式认证永远不应使用,因为它只允许任何客户认证网络,而不进行适当的安全检查。

EAP-based 4-way handshake (with WPA/WPA2)

当无线客户向《行动计划》认证时,他们都经过了称为4-wayhandhake的4级认证程序。 在这些电文交换中,共用密码在AP和无线客户之间产生,而没有在ESAP的任何电文中传递。

4-way Handshake

Pairwise Master Key(PMK)是一家黑客希望收集的,以便打破网络加密计划。 PMK只为补充剂和认证师所知,但在任何过境地点都没有共享。

HOWEVER, The session keys are, and they are the Integrat of ANonce, SNonce, PMK, MAC Address of Supppcant and Authenticator. 作为数学公式,我们可以写上这一关系。

Sessions_keys = f(ANonce, SNonce, PMK, A_MAC, S_MAC).

为了从这一方程式中得出一个PMK,必须打破AES/RC4(取决于是否使用WPA2或WPA)。 唯一实际做法是进行force强或dict击(假设你确实有好的口号),这并非易事。

这无疑是一种建议采用的认证方法,而且肯定比使用开放式认证更为安全。

Wi-Fi Chalking

无线局域网历史上的无线局域网史中,Wi-Fi鲸鱼是一种非常棘手的概念,主要在美国使用。 主要的想法是,在那些地方,公开认证或认证薄弱的局域网得到了实施。 通过这样做,在隔离墙或地面上发现这一标志的每一个人,如果用鲸子书写的话,就可以在未经认证的情况下进入Wi-Fi系统。 什么时候?

Wi-Fi Chalking

你们可能只是问一下 yourself——为什么吸入而不是某种标识、喷洒或其他更永久的标识方式? 答案是简单明了的,来自刑法——与鲸鱼做成的书写不被认为是一种破坏行为。

Advertisements