📜  无线安全|第2部分

📅  最后修改于: 2021-08-29 11:01:36             🧑  作者: Mango

先决条件–无线安全|套装1
四种类型的可扩展身份验证协议(EAP)身份验证方法是–

1. LEAP
2. EAP-FAST
3. PEAP
4. EAP-TLS 

这些解释如下。

  1. 轻量级可扩展身份验证协议(LEAP)–
    为了消除WEP的弱点,CISCO引入了一种专有的无线身份验证方法,称为LEAP。要进行身份验证,客户端必须提供用户名和密码凭据,然后客户端和接入点(AP)都交换加密的质询短语。如果加密的质询短语匹配,则向客户端提供访问权限。与使用静态密钥的WEP不同,LEAP使用动态密钥对短语进行加密。但是后来发现它很脆弱,因此LEAP被弃用了。如今,尽管无线设备可能提供LEAP,但您不应该使用它。
  2. EAP-FAST –
    进一步,CISCO引入了一种比LEAP更安全的方法,称为带有安全隧道的EAP灵活身份验证(EAP-FAST)。在此方法中,通过在AS和客户端之间传递受保护的访问凭据(PAC)来保护身份验证凭据。 PAC是由身份验证服务器生成的一种共享机密,用于相互身份验证。
    它是三个阶段的系列。
    • 阶段1:
      PAC已生成并安装在客户端上。
    • 阶段2:
      相互身份验证后,客户端和身份验证服务器协商传输层安全性(TLS)隧道。
    • 第三阶段:
      为了提高安全性,客户端随后将通过TLS隧道进行身份验证。

    值得注意的是,这里发生了两个单独的身份验证过程。 AS与客户端之间的一个称为外部身份验证,而其他与最终用户之间的称为内部身份验证。它们都以嵌套方式发生。 TLS隧道外部的外部身份验证和TLS隧道内部的内部身份验证。

  3. 受保护的EAP(PEAP)–
    PEAP是对EAP-FAST的进一步改进。它还使用外部和内部身份验证。此方法的附加步骤是数字证书。身份验证服务器在外部身份验证中向客户端提供数字证书(DC),如果客户端对DC感到满意,则将建立TLS隧道以进行内部身份验证。 DC由标识所有者的标准格式的数据组成。它由称为证书颁发机构(CA)的第三方进行验证。客户端和身份验证服务器都知道并信任CA。
  4. EAP-TLS –
    EAP-TLS进一步改善了PEAP。其中,数字证书同时安装在AS和客户端上。它们彼此交换证书,然后建立TLS隧道以交换加密密钥材料。 EAP-TLS被认为是最安全的,但是实现有点复杂。在数百个客户端上手动安装数字证书可能是不切实际的。使用公钥基础结构(PKI),可以安全地向客户端提供证书,并在客户端或用户不再访问网络时将其吊销。仅当无线客户端可以接受和使用证书时,才使用EAP-TLS。