首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >WPA(2/3)-PSK-兼容每个设备的Wi密码,以防止AP在IoT网络上

WPA(2/3)-PSK-兼容每个设备的Wi密码,以防止AP在IoT网络上
EN

Security用户
提问于 2022-11-20 14:21:15
回答 2查看 163关注 0票数 2

虽然WPA2-PSK和WPA3-SAE在连接建立后确实是安全的,但我的理解是,如果您能够访问Wi密码,则可以模拟AP而不存在任何问题。我开始在我的网络中增加越来越多的IoT设备,我越来越担心这些设备中的任何一个都可能泄露IoT的Wi密码,并危及网络中的所有设备,主要是在智能锁和太阳能逆变器等电力基础设施方面。因此,我一直在寻找一种为每个设备分配不同密码的方法,而不必为每个设备或设备类添加一个新的Wi网络。

WPA Enterprise是我首先想到的事情,下面列出了我认为可能适用于此的EAP协议列表:

  • EAP-PSK
  • EAP-PWD
  • EAP-GPSK
  • 埃普-艾克

这些认证机制只需要一个预共享密钥,但是我不确定这些机制中是否有一个与那些期望使用WPA2-PSK或WPA3-SAE进行身份验证的设备兼容。这样的事有可能吗?如果没有,你能提出任何替代方案吗?

EN

回答 2

Security用户

回答已采纳

发布于 2023-01-06 23:52:00

正如艾斯得在他们出色的答案中提到的,hostapd有一个特性,允许根据站点MAC地址指定不同的PSKs。这可以通过使用wpa_psk_filewpa_psk_radius信任来实现。

基于此,我决定制作一个轻量级的OpenWRT包,其中包含一组脚本,根据每个站点的MAC地址为其分配不同的密码和属性。它以类似于无状态密码管理器的方式工作,它获取站点地址和“主密码”,并将它们混在一起产生PSK。使用这种方法的优点是不同AP之间不需要存储或同步,因此漫游不会受到影响。此外,我认为它更健壮,因为不需要集中式数据库,任何AP都可以自己生成PSKs。

该软件包及其依赖项占用的闪存不足100 K。

这是到的链接

票数 1
EN

Security用户

发布于 2022-11-20 18:07:41

您列出的选项是WPA企业的一部分。它们不适用于只支持WPA个人(即WPA1-PSK、WPA2-PSK、WPA3-SAE)的电台.

如果您的设备只能执行WPA2-PSK,则您的选项如下:

  1. 对每个站点的MAC地址使用不同的PSK (这对于IoT设备非常有用);
  2. 让接入点/RADIUS试着检查几个PSKs (在大量PSKs的情况下,这可能不是很好的扩展)。

我已经描述了对这些选项的一些支持,在本节的末尾

如果您的设备只能执行WPA3-SEA,它可能支持密码标识符。这是WPA3 3 SEA的扩展,它允许站点发送密码标识符(即登录),作为SAE握手的一部分。这使您有一个PDK每个站,而没有在上一段中提到的黑客。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/266495

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档