为什么无线握手不使用TLS发送?实现起来似乎相对简单,也许让供应商将私钥插入路由器。这样,WPA/WPA 2/WEP加密就不能通过捕获部分以纯文本发送的握手来破解。
发布于 2015-01-21 23:12:54
SSL依赖于TCP/IP。TCP/IP依赖于物理层和数据链路层的建立。WiFi是物理层和数据链路层的一部分。你的想法是,你需要建立较低层次的链接,然后才能进行高级别的对话。
这有点像问,为什么一个只有收音机才能联系到的遥远的人不能用英语交流收听的频率。因为要用英语交流,你首先必须有一个无线电连接,这意味着知道频率。
发布于 2015-01-06 13:57:15
首先,TLS在一个完全不同的OSI级别上,与802.11 802.11在第2层上,TLS在第3/4/5层(它有几个部分),所以简单地不能以这种方式使用它。为此目的而修改它就像创建(他们所做的)一个新的目标一样困难。
握手不是发送‘明文’,它的半加密。(类似于RSA握手的工作方式)。它“可以破解”的唯一原因是,你总是会有一个可以破解的系统。(你必须向环境屈服于很多信息)防止它的唯一方法是使用更积极的密码交换(花费更多的计算能力,并限制带宽)。
EAP-TLS的工作状态比路由器/客户端之间的握手要晚)(第3/4层)
仅仅在一条线上添加“冷冻”并不意味着它更安全。让它适用于所有设备仍然是一个尚未完全解决的问题。
https://security.stackexchange.com/questions/68828
复制相似问题