Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >无线网络 EAP 认证

无线网络 EAP 认证

作者头像
信安之路
发布于 2018-08-08 06:26:22
发布于 2018-08-08 06:26:22
4.1K0
举报
文章被收录于专栏:信安之路信安之路

本文作者 98,擅长无线安全,过往文章:《wifi渗透-狸猫换太子》、《无线渗透--‘钓鱼’wifi》,完成 3 篇文章,欢迎加入我们的作者大军,争取为大家带来更多更好的关于无线攻防的文章。最后欢迎不同研究安全不同领域的同学加入我们一起学习成长。

平常我们见到最多的 wifi 安全模式都是 WAP2 PSK 由于 WEP 被发现了很多漏洞。WAP2 就出来了他的安全性比 WEP 是高很多的,但是 WAP2 也不是绝对安全的一种 wifi,他的安全性有点依赖密码,也就是说当你的 wifi 密码泄露了他就变的不太安全了。

对于需要无线安全能力强的企业他们就不可以选用 wap2,wap2 可以暴力破解,以及利用一些社会工程学的一些软件进行破解,EAP 的出现就是为了满足对于安全要求高的企业。

EAP 是什么? EAP 全称叫 802.1X/EAP 他常常给误解成 802.11x。802.1x 是基于端口的访问控制标准,是一种授权架构,允许或阻止流量通过端口访问网络资源,他主要是三部分构成:

1 请求方:也就是需要链接网络的设备

2 认证方:也就是认证你这个设备是否可以进入这个网络里面

3 认证服务器 :对请求方进行身份验证,并将认证结果告诉认证方

这就是 802.1X/EAP 的认证过程。

EAP 的类型又那些?

EAP 的意思就是可扩展认证协议的缩写。最常部署的 EAP 验证类型包括 EAP-MD-5、EAP-TLS、EAP-LEAP、EAP-TTLS、EAP-Fast、EAP-PEAP

下面我就简单的介绍一下:

EAP-MD-5 质询是一种提供基本级别 EAP 支持的 EAP 验证类型。 EAP-MD-5 通常 不建议用于 WiFi LAN 执行,因为它可能衍生用户密码。 它仅提供单向验证-没有相互验证的 WiFi 客户端和网络。 更为重要的是,它不提供衍生动态、按对话有限对等保密 ( WEP ) 密钥的方法

EAP-LEAP Cisco 开发了一种名为轻量级 EAP ( LEAP 或 EAP-Cisco ) 的协议,以克服 802.11 安全中的一些缺点.使用 LEAP 时, AP 使用一个外部的远程验证拨号用户服务 ( RADIUS ) 服务器来实际处理客户端认证.实际上,AP 和无线客户端将通过 RADIUS 服务器,通过交换挑战和响应来相互认证,使用的凭证是用户名和密码。

EAP-Transport Level Security (EAP-TLS) 是在基于证书的安全环境中使用的 EAP 类型。如果您将智能卡用于远程访问身份验证,则必须使用 EAP-TLS 身份验证方法。EAP-TLS 的消息交换可以提供远程 V** 客户端和验证程序之间的相互身份验证、加密方法的协商和加密密钥的确定。EAP-TLS 提供了最强大的身份验证和密钥确定方法。

EAP-TTLS ( 隧道传输层安全 ) 是由 Funk Software and Certicom 开发,作为 EAP-TLS 的扩 展。 此安全方法提供基于证书的相互验证,客户端和网络通过加密通道 ( 或 "隧道" ),以及衍生动态、每一用户、每次会话 WEP 密钥。 与 EAP-TLS、EAP-TTLS 仅需要服务器方面的证书。

EAP-FAST ( 通过安全隧道灵活认证 ) 是由 Cisco 开发。 而不是使用证书,相互认证是通过 PAC ( 保护性接入身分凭证 ),可通过验证服务器进行动态管理。 PAC 可以配备 ( 一次性分发 ) 到客户端手动或自动。 手动提供送到客户端通过磁盘或可靠的网络分发方法。 自动提供是指带内,通过空气、发布。

EAP-PEAP ( 受保护的可扩展验证协议 ) 提供了一种安全传输验证数据的方法,包括传统的密码协议,通过 802.11 WiFi 网络。PEAP 来实现通过使用隧道 PEAP 客户端和验证服务器之间。 希望同竞争对手标准隧道传输层安全性 ( TTLS )、PEAP 验证 WiFi LAN 客户端使用服务器单边证书,从而简化了的执行和管理安全 WiFi 局域网。

如图(图片来自 cwsp,部分知识参考与 wcsp cwna 百度)

WAP2 和 802.1X/EAP 比,wap2 没有认证服务器这个环节。对于无线安全来说,如果你的无线给入侵者进去了入侵者就可能接触到你的金融服务器/企业机密/还有个人医疗信息安全等等。这些领域的无线要求很高的安全才可以,如果不安全可想而知对于一个企业来说可能是致命的打击。我相信大家都看过没有绝对安全的系统这个电影,虽然有点不实际,但是他们告我我们真的是没有绝对安全的系统,只是他们很难找到罢了。

同样 EAP 认证也是,无线安全最怕的不是你的系统不安全而是你的员工没有意识到,就比如非法无线接入点,大多数情况下安装这些非法的接入点不是黑客而是自己的员工,他们没有意识到这样做的后果,wifi 已经成为我们生活的一部分了,有些员工会在自己的工作地方安装非法接入点,来弥补企业无线没有办法覆盖到的地方,这样做网络管理员没有办法发现这是非法接入点,对于一个企业来说就白白的给黑客一个入侵的口子。入侵监控显得尤为重要,攻击者可以用无线网络进行入侵,所以企业必须对对有线端口进行监控,来防止员工私自装非法接入点,WIDS(Wireless Intrusion Detection System 无线入侵检测系统)就是来监控无线是否存在非法接入点,WIDS 是由 WIDS 服务器,管理控制台,传感器,组成的。WIDS 最适合监控第二层攻击,比如 MAC 欺骗,非法解除认证关联帧等等,对于平常的抓包暴力破解基本没有用,钓鱼也是没有用的,WIDS 有移动版本,也就是说你在破解和入侵一个 wifi 的时候是需要在这个 wifi 的范围里面的,如果一家企业在人流量很大的地方被黑客非法攻击,这个时候便携式 WIDS 就出场了,他可以抓到入侵者的非法设备,从而进行跟踪来确定他的具体位置。WIDS 的传感器只有监听模式,对 2.4G 14 个信号段和 5G 24 个信号段进行无间断的扫描来发现非法接入点,所以企业一定需要制定一些安全策略来保证企业网络安全,同时需要定期的培训员工的安全意识。EAP 这么好为什么没有多少企业用(设备和维护成本高)你们可能没有听过双面恶魔 AP 但是你们见过他的弟弟无线钓鱼就是基于双面恶魔的。最后我们来对比一下这些 EAP:

还有 REAPV0 和 PEAPV1 我就不介绍了,最近不是爆出 wap2 有漏洞吗,那我是不是用 EAP 最好了,你家又不是有很机密的东西,而且就算有(小姐姐)我们家用一般都不会给别人恶意破解,EAP 认证还需要你有 RADIUS(认证方服务器)这些无疑需要很多钱,系统安全做好了,自己也要做好安全,定期更改密码绑定 MAC 隐藏 SSID 这些就足够了。下面我附上 WAP2 漏洞(密钥重装攻击)这个漏洞的价值在于学术研究,这个漏洞对环境是有要求的

https://github.com/vanhoefm/krackattacks-scripts

(以上部分参考于 cwna 书籍)

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-11-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
wpa_supplicant 的配置说明文件 wpa_supplicant.conf
通过从客户端认证中退出,windows下的认证储存可以被使用,并且私人密匙可以通过以下格式配置: cert://substring_to_match hash://certificate_thumbprint_in_hex
iOSDevLog
2020/06/11
9.8K0
最详细的802.1x认证原理及eap-md5的认证授权计费【建议收藏分享】
802.1x又叫Eapol协议,是基于二层做准入控制的,他是基于端口(接口)的网络接入控制协议,802.1x协议仅关注接入端口的状态(一般指client连接入交换机的接口),当合法(根据账号和密码)用户接入时,该端口打开,当非法用户接入或没有用户接入时,该端口状态关闭。
Ponnie
2022/01/13
8.6K0
最详细的802.1x认证原理及eap-md5的认证授权计费【建议收藏分享】
Kali Linux 无线渗透测试入门指南 第八章 攻击企业级 WPA 和 RADIUS
企业级 WPA 总是自带不可攻破的光环。多数网络管理员认为它对于无线安全问题是个银弹。在这一章中,我们会看到这个真理不再正确了。
ApacheCN_飞龙
2022/12/01
9990
无线安全系列 1.2 常见的WLAN(无线局域网)保护机制及其缺陷
本文由 玄魂工作室 power-li 根据《building a pentesting lab for wireless network》翻译修改而来
用户1631416
2019/09/10
1.6K0
影响所有苹果设备的无线漏洞,可被强行接入恶意热点
CVE-2019-6203:苹果设备在PEAP认证上存在缺陷,攻击者可强迫苹果设备接入恶意热点。
FB客服
2019/05/21
1.1K0
wpa_supplicant.conf 配置文件解析(二)
上一篇链接:https://blog.csdn.net/qq_43804080/article/details/100739897
用户7557625
2020/07/15
4.7K0
无线渗透(下)—企业级WPA破解
0x00. 企业级WPA/WPA2简介 WPA/WPA2企业版:在大型企业网络中,通常采用802.1X的接入认证方式。802.1X认证是一种基于接口的网络接入控制,用户提供认证所需的凭证,如用户名和密码,通过特定的用户认证服务器(一般是RADIUS服务器)和可扩展认证协议EAP(Extensible Authentication Protocol)实现对用户的认证。WPA/WPA2支持基于EAP-TLS(Transport Layer Security)和EAP-PEAP(Protected EAP)的8
信安之路
2018/08/08
2.8K0
无线渗透(下)—企业级WPA破解
Wi-Fi 总结
Wired Equivalency Protection,一种Wi-Fi连接的安全标准,类似的安全标准还包括下面的WPA,WPA2。它可以使用64/128bit的ASCII/HEX(0-9,A-F)的Password,它的密钥是由Password和一个IV(初始化向量)组成,加密算法是stream cipher RC4,并使用 CRC-32校验和确保完整性。加密解密过程如下:AP发送的数据包(包括IV和加密过的数据)–>无线客户端收到此数据包–>提取其中的IV,用于和本地的Password形成密钥–>解密数据包。它有两种鉴权方式:Open System, Shared Key.
iOSDevLog
2020/06/09
2K0
Wi-Fi 总结
各种无线加密方式
所有的无线网络都提供某些形式的加密。但无线路由器、无线AP、或中继器的无线信号范围很难控制得准确,外界也是很大机会的能访问到该无线网络,一旦他们能访问该内部网络时,该网络中所有是传输的数据对他们来说都是透明的。如果这些数据都没经过加密的话,黑客就可以通过一些数据包嗅探工具来抓包、分析并窥探到其中的隐私。开启无线网络加密,这样即使你在无线网络上传输的数据被截取了也没办法(或者是说没那么容易)被解读。
一点sir
2024/01/10
4120
无线802.1x认证简介及配置方法
XX大学无线网络ECUST.1x(以ECUST.1x为例,ECUST-dorm.1x相同)采用802.1x接入方式,这是一种安全且方便的接入方式。第一次配置好以后,只要在ECUST.1x的覆盖范围内,系统将会自动连接并进行身份认证,非常方便,只有当您更改统一身份认证(UIS)帐号密码后,才需要到Wi-Fi设置里更改登录密码。通过802.1x接入无线网络,所有数据都经过安全加密,保障了用户的隐私不被窃取
yaodo
2022/06/22
4.4K0
49 张图 26 个问题详解 WiFi
以太网用 CSMA/CD 进行传输控制,而 IEEE 802.11 的 WLAN 采用的是 CSMA/CA 。
ICT系统集成阿祥
2024/12/03
2860
49 张图 26 个问题详解 WiFi
2万字精品!新能源风电厂WLAN方案 | 必收藏
WLAN(Wireless Local Area Network)是指利用高频射频信号(例如2.4GHz或5GHz)作为传输信道的无线局域网。
网络技术联盟站
2020/05/25
1.1K0
2万字精品!新能源风电厂WLAN方案  |  必收藏
WEP/WPA/WPA2/WPA3初识
WEP加密是最早在无线加密中使用的技术,新的升级程序在设置上和以前有点不同,功能当然比之前丰富一些,下面让我们来看看如何使用WEP。 当在无线“基本设置”里面“安全认证类型”选择“自动选择”、“开放系统”、“共享密钥”这三项的时候,使用的就是WEP加密技术,“自动选择”是无线路由器可以和客户端自动协商成“开放系统”或者“共享密钥”。 WEP有2种认证方式:开放式系统认证(open system authentication)和共有键认证(shared key authentication)。 开放式系统认证 顾名思义,不需要密钥验证就可以连接。 共有键认证 客户端需要发送与接入点预存密钥匹配的密钥。共有键一共有4个步骤 1.客户端向接入点发送认证请求。 2.接入点发回一个明文。 3.客户端利用预存的密钥对明文加密,再次向接入点发出认证请求。 4.接入点对数据包进行解密,比较明文,并决定是否接受请求。 综上所述,共有键认证的安全性高于开放式系统认证,但是就技术而言,完全可以无视这种认证。
用户7557625
2020/07/15
2.5K0
基于无线场景的企业认证802.1x独立环境方案(1)认证篇
独立环境指的是CA NPS没有在域架构的环境下独立运行的服务,所有认证用户信息都保存在NPS数据库中,当无线客户端用户认证时候,AC会把用户信息交给NPS,NPS通过匹配给予结果反回给AC,AC根据结果来执行操作。
网络之路一天
2024/12/30
1610
基于无线场景的企业认证802.1x独立环境方案(1)认证篇
快速读懂无线安全
* 本文原创作者:icecolor不疯不魔不成活,本文属FreeBuf原创奖励计划,未经许可禁止转载 About channel: 1.每个协议都有不同的工作频段,如802.11b/g标准工作在2.4
FB客服
2018/02/08
1.6K0
快速读懂无线安全
wpa2 wep_wep wpa wpa2的区别
WEP加密是最早在无线加密中使用的技术,新的升级程序在设置上和以前有点不同,功能当然比之前丰富一些,下面让我们来看看如何使用WEP。 当在无线“基本设置”里面“安全认证类型”选择“自动选择”、“开放系统”、“共享密钥”这三项的时候,使用的就是WEP加密技术,“自动选择”是无线路由器可以和客户端自动协商成“开放系统”或者“共享密钥”。 WEP有2种认证方式:开放式系统认证(open system authentication)和共有键认证(shared key authentication)。 开放式系统认证 顾名思义,不需要密钥验证就可以连接。 共有键认证 客户端需要发送与接入点预存密钥匹配的密钥。共有键一共有4个步骤 1.客户端向接入点发送认证请求。 2.接入点发回一个明文。 3.客户端利用预存的密钥对明文加密,再次向接入点发出认证请求。 4.接入点对数据包进行解密,比较明文,并决定是否接受请求。 综上所述,共有键认证的安全性高于开放式系统认证,但是就技术而言,完全可以无视这种认证。
全栈程序员站长
2022/11/17
8170
如何实现敏感无线系统安全?
2014年8月,美国国土安全部(以下简称“DHS”)首席信息安全官办公室发布了DHS 4300A-Q1(敏感系统手册)文件。文件仅针对敏感无线系统的安全问题,不涉及机密无线系统的使用。DHS敏感系统政策指令(PD)4300A要求,无线通信技术和应用程序必须是经授权官员(AO)特别批准的,否则在DHS中禁止使用。(NIST的出版物(SP)800-37,授权官员取代了指定的认证机构(DAA))。授权官员还必须批准在认证和认证(C&A)过程中特定风险级别的无线系统的实现和使用,并确保在安全计划中包含适当、有效的安
企鹅号小编
2018/02/02
1.3K0
如何实现敏感无线系统安全?
「玩转树莓派」树莓派 3B+ 配置无线WiFi
这里我们先介绍两种网络模式,WPA-Personal 与 WPA-Enterprise。
小柒2012
2019/12/09
2.3K0
「玩转树莓派」树莓派 3B+ 配置无线WiFi
Wifi 四次握手认证过程介绍
如今大家都非常熟悉 WiFi 密码常见的破解手法,可是破解的原理你懂吗?我想很多人都是不知道的,所以今天就来简单的讲解一下。
信安之路
2018/08/08
7.9K0
Wifi 四次握手认证过程介绍
无线网络安全技术中的王牌标准:WPA到底是个什么东东?解决了什么问题?
在无线技术中,最重要的概念莫过于无线安全了,不安全的无线网络可能会导致数据丢失、帐户凭据泄露以及在您的网络上安装恶意软件。所以无线网络安全机制非常重要,WPA就是无线网络安全的标准,今天瑞哥就带着大家了解一下WPA。
网络技术联盟站
2023/03/02
2.3K0
无线网络安全技术中的王牌标准:WPA到底是个什么东东?解决了什么问题?
相关推荐
wpa_supplicant 的配置说明文件 wpa_supplicant.conf
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档