今天我要谈一谈WPA-Enterprise的细节。我所看到的大部分是使用证书的协议之间的区别。大多数帖子说EAP是最安全的认证协议,它解决了邪恶的双重攻击问题。
是真的吗?
当使用带有服务器端证书(EAP)的协议时,客户端仍然可以接受无效的服务器证书。在手动接受证书时,可能会出现客户端配置错误或用户错误。
如果使用EAP-TLS (或启用了客户端证书的EAP-TTLS ),客户端也需要拥有他的证书才能对网络进行身份验证。但是考虑到客户端可能信任一个不可信的证书,他仍然会把他的证书发送给黑客,对吗?然后黑客可以用证书登录到真正的网络,对吗?
我是不是在EAP-TLS中遗漏了什么?
发布于 2017-05-14 14:42:05
但是考虑到客户端可能信任一个不可信的证书,他仍然会把他的证书发送给黑客,对吗?
是的,如果客户端在连接期间忽略无效的服务器证书错误。
然后黑客可以用证书登录到真正的网络,对吗?
不,因为只有客户端证书的公共部分被发送到RADIUS。没有私钥的公共证书(它不会发送到服务器,也不会离开客户端计算机)对合法用户的黑客/冒充毫无用处。
https://security.stackexchange.com/questions/159422
复制相似问题