Re: [請教] 802.1x EAP 架構

看板NetSecurity作者時間20年前 (2004/08/17 10:01), 編輯推噓0(000)
留言0則, 0人參與, 最新討論串1/1
==> 在 Sanfer@kkcity.com.tw (好冷淡...) 的文章中提到: > EAP相關文獻大多著墨於有哪些認證種類,以及其認證交換程序 > 小弟想了個問題百思不得其解,還請先進不吝指教 > 在802.11網路中,WEP是其最主要的安全機制,但是由於他的缺失 > 使得架構於802.1x上的EAP興起使用於無線網路 > 在EAPOL的交換程序中,client透過 AP 向認證伺服器溝通成功後 > AP 會發出動態WEP key給supplicant > 在此請教的是 > 上面所說的動態WEP key的角色與原先802.11使用的WEP key角色有否差異呢? 靜態跟動態的差別 802.1x 使用兩種類型的加密金鑰,靜態和動態。 靜態加密金鑰是手動方式變更,比較容易受侵害。 MD5 驗證僅使用靜態加密金鑰。 動態加密金鑰會定期自動換新。 這種方法使加密金鑰更安全。 要啟用動態加密金鑰,您一定要使用 802.1x 證書為基礎的驗證方法, 例如 TLS、TTLS、或 PEAP。 以上取自 Dell.com > 原始802.11所用的WEP必須在client與 AP 溝通前就必須先設定好 > 而EAP架構中,認證成功後才發給一個動態WEP,這是代表認證成功前都沒用到WEP嗎? 當然沒有認證成功前 client應該是不太有可能取得到WEP這一堆哩哩扣扣的東西 > 還是說,認證成功前,還是有使用一組固定的WEP來加密資料呢? > 這樣的話不是也有被破解的疑慮嗎? ---------------------- 飯煮好了嗎...... -- * Post by xxxxxxx from 61-221-204-169.HINET-IP.hinet.net * Origin: ★ 交通大學資訊科學系 BBS ★ <bbs.cis.nctu.edu.tw: 140.113.23.3>
文章代碼(AID): #118MRV00 (NetSecurity)