一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

WPA與WPA2協(xié)議的安全區(qū)別、優(yōu)缺點

如意 ? 來源:嘶吼網(wǎng) ? 作者:luochicun ? 2020-09-07 10:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

WPA背景

WPA當前分為WPA,WPA2和最近發(fā)布的WPA3 3個版本,最初的WPA協(xié)議實現(xiàn)了IEEE 802.11i標準草案,并且由于有線等效保密(WEP)協(xié)議中的安全缺陷而引入了WPA協(xié)議。后續(xù)的WPA2協(xié)議實現(xiàn)了最終IEEE 802.11i標準的所有強制性要求,從而增加了該協(xié)議的整體安全性。

下表概述了兩種協(xié)議之間的主要安全區(qū)別:

WPA與WPA2協(xié)議的安全區(qū)別、優(yōu)缺點

WPA安全模式

處理對WPA網(wǎng)絡的身份驗證時,可以使用以下兩種安全模式:

個人:此模式使用預共享密鑰(PSK),類似于用于驗證網(wǎng)絡客戶端的密碼,所有客戶端都使用相同的PSK連接到網(wǎng)絡。

企業(yè):此模式使用遠程身份驗證撥入用戶服務(RADIUS)服務器來處理對網(wǎng)絡的身份驗證,這允許每個用戶擁有單獨的憑據(jù)。

企業(yè)模式安全性的好處

企業(yè)模式安全性中使用的關鍵協(xié)議RADIUS是集中管理的AAA協(xié)議(身份驗證、授權、網(wǎng)絡憑據(jù)收集)。這意味著,與個人模式安全性相比,RADIUS能夠提供以下好處:

身份驗證:通過憑據(jù)驗證網(wǎng)絡客戶端,企業(yè)和個人模式安全性均通過使用共享密碼短語的個人安全性來執(zhí)行身份驗證,而企業(yè)安全性則支持多種身份驗證方法,例如安全性。憑據(jù)、證書、網(wǎng)絡位置等。當客戶端使用自己的憑據(jù)連接到企業(yè)網(wǎng)絡時,這可以使用戶與眾不同,從而有助于用戶管理,網(wǎng)絡分析等。

授權:企業(yè)安全性允許用戶基于身份驗證期間授予的權限訪問資源,這是可能的,因為客戶端具有自己的一組憑據(jù),因此在個人模式安全性中是不可能的。

網(wǎng)絡憑據(jù)收集:企業(yè)安全性允許跟蹤網(wǎng)絡使用情況和用戶訪問的服務,從而提供網(wǎng)絡內(nèi)的可審核性。

由于企業(yè)模式允許用戶擁有自己的網(wǎng)絡憑據(jù)收集,因此在“個人”模式下使用預共享密鑰會帶來許多安全益處,其中包括:

可以隨時撤消單個用戶的訪問權限;

限制共享憑據(jù)的風險;

唯一的用戶加密密鑰,可防止用戶解密彼此的數(shù)據(jù);

網(wǎng)絡的可審核性,因為網(wǎng)絡流量可以綁定到用戶。

相比之下,使用共享密碼的網(wǎng)絡會出現(xiàn)以下情況,但不限于以下風險:

前雇員:離開公司的前雇員仍然可以訪問網(wǎng)絡,因為他們知道PSK;

被盜/丟失的設備:被盜或丟失的設備有可能將網(wǎng)絡現(xiàn)有的PSK泄露給惡意人員;

密碼共享:員工可以將網(wǎng)絡密碼提供給客人和朋友,以方便使。

所以必須更改個人網(wǎng)絡的密碼,此更改將必須推送給用戶,從而影響所有用戶。但是,通過使用企業(yè)模式安全性,可以更輕松地補救上述風險。

使用企業(yè)模式安全性的其他顯著優(yōu)勢包括:

防止惡意訪問點攻擊,因為客戶端和/或服務器可以相互驗證;

身份驗證數(shù)據(jù)的異構日志記錄在一個位置,以便于日志收集和監(jiān)視;

粒度訪問控制配置,例如允許將某些用戶配置為訪問Internet,但不能配置公司資源,或者允許完全訪問等。

使用企業(yè)安全性可確保組織能夠?qū)崿F(xiàn)可審核和安全的網(wǎng)絡的關鍵功能,并且應將其用于任何用于業(yè)務目的并且可以訪問公司系統(tǒng)的無線網(wǎng)絡。

企業(yè)模式安全性的缺點

盡管企業(yè)模式安全性有很多好處,但是在進行實際部署之前,應考慮一些潛在的缺點。遇到的缺點通常取決于部署的配置和大小,但是,這些缺點通常僅在初始部署階段持續(xù)存在。

在部署期間將遇到以下問題,并且在典型部署中影響最大:

與簡單的個人模式無線設置相比,企業(yè)模式需要設置RADIUS服務器。對于以前從未使用過該技術的IT管理員而言,如果部署足夠大,例如,如果部署需要災難恢復/故障轉(zhuǎn)移。

選擇適當?shù)钠髽I(yè)身份驗證方法還將影響初始設置期間所需的工作,要求將數(shù)字證書安裝到所有客戶端和身份驗證服務器(RADIUS)上的身份驗證方法將要求將證書推送到所有相應的設備。但是,僅身份驗證服務器需要證書的身份驗證方法將大大減少工作量,但是會犧牲安全性。

WPA企業(yè)架構

首先,了解802.1X標準的背景知識。在較高級別上,該標準定義了LAN和WAN網(wǎng)絡上的身份驗證機制。這包括有線和無線網(wǎng)絡,實際上是WPA企業(yè)安全模式真正實現(xiàn)的。因此,在此博客中,術語Enterprise模式和802.1X身份驗證可以寬松地互換。此外,盡管此博客文章關注無線網(wǎng)絡,但可以將概念擴展到包括有線網(wǎng)絡。

繼續(xù)采用企業(yè)模式安全性,RADIUS服務器用于執(zhí)行所有身份驗證任務??蛻舳送ǔEc訪問點進行通信,該訪問點在客戶端和執(zhí)行用戶身份驗證的身份驗證服務器之間透明地傳遞消息。

WPA與WPA2協(xié)議的安全區(qū)別、優(yōu)缺點

以下標準定義用于描述企業(yè)模式環(huán)境中的系統(tǒng):

請求方:將連接到網(wǎng)絡的客戶端設備(例如Microsoft Windows筆記本電腦/臺式機)或移動設備(例如iOSAndroid設備);

身份驗證器:能夠在請求方和身份驗證服務器之間傳遞消息的訪問點;

身份驗證服務器:運行遠程身份驗證撥入用戶服務(RADIUS)協(xié)議的服務器。該服務器用于執(zhí)行用戶的身份驗證和驗證。

以下是RADIUS協(xié)議的常見實現(xiàn):

網(wǎng)絡策略服務器(NPS):這是Microsoft RADIUS協(xié)議的一種實現(xiàn),它包含在Microsoft Windows Server 2008及更高版本中。在此之前,它被稱為Internet驗證服務(IAS);

FreeRADIUS:這是一個免費的RADIUS服務器,可以安裝在大多數(shù)操作系統(tǒng)上。 FreeRADIUS是高度可定制的,并且能夠與多種身份驗證類型一起使用;

請注意,這些不是唯一的RADIUS實現(xiàn),并且存在許多供應商解決方案。供應商解決方案也可以與組織內(nèi)的現(xiàn)有產(chǎn)品很好地集成在一起,因此應予以考慮。

下表概述了針對上述問題的已識別RADIUS解決方案的優(yōu)缺點:

WPA與WPA2協(xié)議的安全區(qū)別、優(yōu)缺點

EAP身份驗證方法

對于無線企業(yè)模式網(wǎng)絡身份驗證,使用了可擴展身份驗證協(xié)議(EAP)框架(802.1X標準實際上定義了“EAP over LAN”網(wǎng)絡的封裝,稱為EAPOL),EAP框架未定義身份驗證的發(fā)生方式,而是定義了標準功能,從而允許開發(fā)符合這些標準功能的多種EAP方法。

最安全的EAP方法包含“外部”和“內(nèi)部”身份驗證,“外部”身份驗證方法是創(chuàng)建安全隧道以安全傳輸身份驗證信息的過程。這是通過使用服務器和/或客戶端證書創(chuàng)建TLS隧道來完成的。 “內(nèi)部”身份驗證方法執(zhí)行身份驗證,此身份驗證在“外部”身份驗證方法創(chuàng)建的安全隧道內(nèi)執(zhí)行,以確保隱私和篡改保護。

最常見、最安全的EAP身份驗證方法如下:

EAP傳輸層安全性(EAP-TLS):同時要求請求方服務器和身份驗證服務器通過數(shù)字證書驗證彼此的身份。由于服務器驗證了客戶端,因此這被認為是最安全的方法,并且破壞用戶密碼不足以獲取對網(wǎng)絡的訪問權限。

EAP-TTLS:此方法使用TLS外隧道安全地執(zhí)行身份驗證,TLS隧道是使用身份驗證服務器上的數(shù)字證書設置的,但是,客戶端無需具有數(shù)字證書。此方法支持基于舊密碼的內(nèi)部身份驗證方法,例如MSCHAPv2

PEAP:與EAP-TTLS相似,它使用安全的加密TLS連接,并且只有客戶端必須驗證服務器。但是,PEAP會隧道化用于內(nèi)部身份驗證的EAP方法。這允許基于傳統(tǒng)密碼的身份驗證方法,例如EAP-MSCHAPv2,但還允許安全地隧穿EAP-TLS等EAP方法。

盡管EAP-TLS被認為是最安全的EAP方法,但實現(xiàn)EAP-TLS卻是在便利性和安全性之間進行權衡。這是由于在生成證書并將證書推送到所有客戶端設備時需要進行管理。希望使用此EAP方法,因為它可以防止多種攻擊,主要是惡意訪問點,因為客戶端和服務器都必須相互驗證。

客戶端安全注意事項

在部署企業(yè)模式安全性之前,最好了解客戶端應實施的一些常見安全性配置選項。

Microsoft Windows和macOS操作系統(tǒng)中提供以下選項:

驗證服務器證書:要求客戶端在驗證之前驗證驗證服務器證書。如果證書尚未受信任,則會提示用戶接受證書。對于macOS系統(tǒng),可以對身份驗證服務器證書進行硬編碼以使其可信。

驗證服務器名稱:限制客戶端僅連接到授權的身份驗證服務器。通過檢查身份驗證服務器證書中的公用名(CN),以查看其是否與該字段中列出的任何服務器匹配,來完成驗證。

啟用身份隱私:啟用身份隱私將阻止嘗試進行身份驗證時以明文形式發(fā)送任何用戶名。這通常是通過使用“匿名”身份來完成的,從而防止網(wǎng)絡內(nèi)的信息泄露給攻擊者。

Microsoft Windows操作系統(tǒng)中提供以下選項:

受信任的根證書頒發(fā)機構:客戶端應信任將證書頒發(fā)給身份驗證服務器的根證書頒發(fā)機構(CA)。最安全的配置是確保僅對受信任的根CA進行顯式檢查,以防止使用帶有惡意訪問點的簽名證書的某些已知攻擊。

禁止用戶授權新服務器或CA:應啟用此選項以禁止用戶驗證新的任意證書。管理員應該對證書進行處理,以使其在日常使用中不產(chǎn)生警告,并且啟用該功能將防止用戶意外接受來自惡意訪問點的證書警告。

實施/遷移到WPA企業(yè)的建議

嘗試部署WPA企業(yè)模式安全網(wǎng)絡時,無論是升級到現(xiàn)有環(huán)境還是全新環(huán)境,都應牢記以下常規(guī)技術部署規(guī)則:

在測試環(huán)境中執(zhí)行測試和初始部署;

如果在現(xiàn)有系統(tǒng)上執(zhí)行測試,請始終先進行備份;

記錄以方便復制而采取的步驟;

確保在進行關鍵更改時流程到位,以便在發(fā)現(xiàn)問題(例如問題)時快速還原更改。還原失敗的部署,從而減少用戶的無線訪問。

企業(yè)模式無線網(wǎng)絡的部署遵循以下部署步驟:

研究和計劃:研究你的組織當前的無線網(wǎng)絡配置;組織想要達到什么安全態(tài)勢?為了達到理想的安全狀態(tài),必須采取什么措施?

測試部署:將實施計劃部署為測試環(huán)境;

部署:將網(wǎng)絡部署到生產(chǎn)環(huán)境;

用戶遷移:將用戶從現(xiàn)有網(wǎng)絡無縫遷移到新網(wǎng)絡。

研究與計劃

研究和計劃的目的是確定當前網(wǎng)絡的功能,以便有效地計劃配置。

當前有哪些客戶端連接到網(wǎng)絡?這將有助于確定當前客戶端網(wǎng)絡本身支持哪些身份驗證方法。 Microsoft Windows 7和更低版本本身不支持EAP-TTLS,但是可以安裝允許此功能的軟件。此外,這將使你確定RADIUS服務器必須支持哪些身份驗證方法。

你的組織愿意支持哪些身份驗證類型?這將有助于確定所需的基礎架構,例如EAP-TLS將需要廣泛的公鑰基礎結構(PKI)來管理服務器和客戶端證書,而PEAP僅需要客戶端信任的服務器證書

哪個證書頒發(fā)機構(CA)將用于向RADIUS服務器/客戶端頒發(fā)證書?建議使用內(nèi)部CA,因為所有客戶端都需要信任該CA。如果使用公共CA,則攻擊者可以從公共CA購買證書并偽裝成內(nèi)部RADIUS服務器。

是否將支持自帶設備(BYOD)和訪客網(wǎng)絡?如果是這樣,則應允許使用適當?shù)纳矸蒡炞C方法。例如, EAP-TLS不適合作為唯一支持的身份驗證方法來實施。

有多少客戶端連接到當前的無線網(wǎng)絡?識別當前的網(wǎng)絡負載將有助于評估在高負載時間下RADIUS服務器是否會承受過度的壓力。如果是這樣,可能需要多個RADIUS服務器進行負載平衡。

網(wǎng)絡可以承受停機嗎?如果網(wǎng)絡停機不可接受,則應考慮處于故障轉(zhuǎn)移模式的多個RADIUS服務器。

測試部署

在大多數(shù)情況下,部署將包括以下內(nèi)容:

測試和部署RADIUS服務器;

設置測試無線網(wǎng)絡。

部署新的RADIUS服務器時,請首先確保單個服務器實例正常工作。如果計劃了多個RADIUS服務器,則可以復制和復制第一個RADIUS服務器的配置。此外,在測試階段,可以將測試證書部署到RADIUS服務器和測試客戶端。但實際使用中,請確保始終使用有效的證書。

設置測試網(wǎng)絡時,請使用一次性/備用訪問點創(chuàng)建網(wǎng)絡,然后嘗試將客戶端連接到測試網(wǎng)絡,以確保測試設置按預期工作。

部署和用戶遷移

部署最終基礎架構;

更新現(xiàn)有或?qū)嵤┬碌木W(wǎng)絡配置以使用企業(yè)模式安全性;

將所需的無線配置文件推送給客戶端;

對于客戶端如何獲得適當?shù)臒o線配置,制定可靠的計劃很重要。

如果Windows主機主要在組織內(nèi)部使用并通過Active Directory進行管理,則可以通過Active Directory推出無線配置文件。對于Mac OS主機,可以使用“Apple Configurator”之類的軟件將無線配置文件推送到托管設備。對于Linux主機和非托管設備,例如網(wǎng)絡中的iOS和Android手機,客戶端可能需要設置自己的設備。在這種情況下,組織可以為這些系統(tǒng)提供詳細的配置指南,以使用戶安全連接。

總結

我希望這次深入的研究可以讓你理解使用WPA企業(yè)模式安全性優(yōu)于個人模式安全性,盡管可能需要花一些時間來學習和部署用于此安全模式的基礎結構。
責編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    13

    文章

    9793

    瀏覽量

    87946
  • WPA
    WPA
    +關注

    關注

    0

    文章

    15

    瀏覽量

    12561
  • WPA2
    +關注

    關注

    0

    文章

    6

    瀏覽量

    7586
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    連接到 WPA3_WPA2_PSK 或 WPA3_SAE Wi-Fi 網(wǎng)絡時系統(tǒng)掛起,為什么?

    問題:連接到 WPA3_WPA2_PSK 或 WPA3_SAE Wi-Fi 網(wǎng)絡時系統(tǒng)掛起 我遇到一個問題,當我嘗試連接啟用了CY_WCM_SECURITY_WPA3_WPA2_PSK安全
    發(fā)表于 06-05 07:23

    使用WPA3 Enterprise (802.1x) 時,AP接口未啟動是為什么?

    、wpa2)啟動 hostapd。在每種情況下,卡都會啟動,界面會啟動。 它不起作用的唯一情況是 WPA3 Enterprise。在此模式下啟動時,將觀察到以下日志。 [ 8863.100932
    發(fā)表于 03-28 06:35

    低價不貴!安信可WiFi+BLE模組Ai-WB2系列

    讓您買到同時實現(xiàn)Wi-Fi+BLE功能的模組,經(jīng)過“雙85”測試,產(chǎn)品的可靠性與穩(wěn)定性更強。 01采用WPA3安全協(xié)議,數(shù)據(jù)安全性大幅提升 Ai-WB
    的頭像 發(fā)表于 03-06 08:49 ?477次閱讀
    低價不貴!安信可WiFi+BLE模組Ai-WB<b class='flag-5'>2</b>系列

    香港主機托管和國內(nèi)主機的優(yōu)缺點比較

    香港主機托管和國內(nèi)主機(以大陸主機為例)的優(yōu)缺點比較,主機推薦小編為您整理發(fā)布香港主機托管和國內(nèi)主機的優(yōu)缺點比較,希望對您有幫助。
    的頭像 發(fā)表于 02-05 17:42 ?435次閱讀

    東京站群服務器有哪些優(yōu)缺點

    東京站群服務器,作為部署在東京地區(qū)的服務器集群,專為站群優(yōu)化而建,其優(yōu)缺點如下,主機推薦小編為您整理發(fā)布東京站群服務器有哪些優(yōu)缺點
    的頭像 發(fā)表于 02-05 17:39 ?370次閱讀

    一文讀懂EAP認證協(xié)議:保障網(wǎng)絡安全的利器

    認證協(xié)議。 什么是EAP認證協(xié)議 EAP,全稱為可擴展認證協(xié)議(Extensible Authentication Protocol),它是一種用于網(wǎng)絡認證的框架協(xié)議,常與IEEE 8
    的頭像 發(fā)表于 01-08 15:40 ?1671次閱讀
    一文讀懂EAP認證<b class='flag-5'>協(xié)議</b>:保障網(wǎng)絡<b class='flag-5'>安全</b>的利器

    mac和windows的區(qū)別 mac的優(yōu)缺點分析

    Mac和Windows的區(qū)別 Mac和Windows是兩種主流的操作系統(tǒng),它們各自有著不同的設計理念和用戶群體。以下是對Mac和Windows操作系統(tǒng)的一些基本區(qū)別和Mac的優(yōu)缺點分析。 1.
    的頭像 發(fā)表于 12-19 15:01 ?1.1w次閱讀

    不同類型耦合器的優(yōu)缺點 耦合器與聯(lián)軸器的區(qū)別

    耦合器和聯(lián)軸器都是用于連接兩個旋轉(zhuǎn)軸的機械裝置,但它們在設計、功能和應用上有所不同。以下是關于不同類型耦合器的優(yōu)缺點、耦合器與聯(lián)軸器的區(qū)別的介紹: 不同類型耦合器的優(yōu)缺點 1. 剛性耦合器 優(yōu)點
    的頭像 發(fā)表于 12-10 15:20 ?2092次閱讀

    開環(huán)和閉環(huán)功放的區(qū)別,優(yōu)缺點,應用場合有什么不同?

    問下TI的工程師,開環(huán)和閉環(huán)功放的區(qū)別,優(yōu)缺點,應用場合有什么不同?請解釋下,謝謝!
    發(fā)表于 11-04 06:33

    雪崩晶體管有哪些優(yōu)缺點

    雪崩晶體管作為一種特殊的半導體器件,在電子領域具有其獨特的優(yōu)缺點
    的頭像 發(fā)表于 09-23 18:05 ?740次閱讀

    opa2134與opa1632d的區(qū)別和各自優(yōu)缺點是什么?

    老師您好 請問opa2134與opa1632d的區(qū)別和各自優(yōu)缺點是什么謝謝
    發(fā)表于 09-20 12:55

    運放恒流源有哪些優(yōu)缺點

    運放恒流源,即利用運算放大器(Operational Amplifier,簡稱運放)構成的恒流源電路,具有一系列獨特的優(yōu)點和缺點。以下是對其優(yōu)缺點的詳細分析。
    的頭像 發(fā)表于 08-28 10:18 ?2205次閱讀

    繼電保護器的種類及其優(yōu)缺點

    繼電保護器在電力系統(tǒng)中扮演著至關重要的角色,它們負責監(jiān)測電力系統(tǒng)中的電氣參數(shù)和信號,并在系統(tǒng)發(fā)生故障或異常情況時迅速切斷電路,以保護電氣設備和人員的安全。根據(jù)不同的分類標準,繼電保護器可以分為多種類型,每種類型都有其獨特的優(yōu)缺點。以下是對繼電保護器種類及其
    的頭像 發(fā)表于 08-09 09:44 ?2753次閱讀

    cyw43455 PMF模式的wpa_supplicant.conf設置是什么?

    芯片:cyw43455 1.當接入點設置 WPA2-PSK/AES + PMF(啟用)時,如果 STA 想要連接接入點,wpa_supplicant.conf 該如何設置。 2.當接入點設置
    發(fā)表于 07-23 06:41

    ESP8266無法連接到v1.3上的AP是怎么回事?

    我ESP8266無法連接到我們公司的客戶端接入點。主要區(qū)別似乎在于它是使用 WPA 個人而不是 WPA2 個人設置的。該芯片似乎能夠毫無問題地連接到 WPA2 個人網(wǎng)絡。 有關閃光燈設
    發(fā)表于 07-17 06:28