Come funziona l'autenticazione WEP / WPA in un ambiente WiFi?

2

Sto cercando uno schema chiaro che spiegherebbe come un computer si connette a un punto di accesso WiFi (WEP o WPA in qualsiasi versione (1,2)).

Lo schema di base sarebbe:

  • Computer osserva quali AP sono disponibili
  • Se viene trovato uno conosciuto, chiede all'AP di collegarsi ad esso
  • Risposta AP chiedendo la password
  • Computer invia la password
  • Se la password inviata dal computer è corretta, l'AP concede l'accesso e fornisce al computer un IP per questa rete.

Questo è un flusso di lavoro semplice, ma mi mancano informazioni su:

  1. Come il computer identifica l'AP. Come se questo hardware di AP fosse cambiato ma non il nome, sarà ancora considerato dal Computer come lo stesso AP o uno nuovo?
  2. come viene inviata la password dal computer all'AP. Dubito seriamente che sia stato inviato chiaro perché ciò significherebbe che chiunque ascolta potrebbe ottenere la password. L'AP invia la richiesta di password con la sua chiave pubblica e il computer restituisce la password crittografata utilizzando questa chiave pubblica? è qualcos'altro?

Per essere più chiaro, quello che sto cercando è un tutorial / howto spiegato su come viene stabilita la connessione tra un hotspot WiFi e un utente, incluso il tipo di crittografia (se presente) prima dell'autenticazione ( WEP / WPA) (una specie di HTTPS per WiFi per evitare lo sniffing?).

Grazie per avermi aiutato:)

    
posta Cyril N. 24.04.2013 - 10:12
fonte

1 risposta

4

Il protocollo 802.1x è costruito su più passaggi.

Il supplicant (entità che desidera connettersi) identifica il punto di accesso in base al suo SSID come farebbe per qualsiasi rete wireless. Da notare che 802.1x funziona anche su reti cablate tradizionali. Per quello che sappiamo, questo può essere qualsiasi hardware che fornisce questo SSID, può essere modificato, forse falsificato.

Quando sei connesso alla LAN / WAN, puoi iniziare ad autenticarti. Puoi farlo negoziando con un autenticatore (di solito l'AP stesso o uno switch Ethernet). Finché non sarai autenticato correttamente, questo autenticatore fungerà da barriera e ti negherà tutto il traffico verso qualsiasi destinazione.

Sono disponibili molte modalità di autenticazione EAP, Raggio e molte modalità per ciascuna. Tutti forniscono molti modi per scambiare le chiavi e il modo per garantire la riservatezza o meno. In sostanza, fino a quando non hai inoltrato le informazioni richieste all'autenticatore e ha ottenuto una convalida di autenticazione positiva dal server di autenticazione, l'interruttore rimarrà bloccato.

Per quello che so, puoi utilizzare una vasta gamma di strumenti per non inviare credenziali di testo chiaro: certificati server (crittografia a chiave pubblica), certificati client ecc. È una specie di condivisione di proprietà con lo schema di autenticazione SSL. Se cambi AP, dovrai ripetere l'autenticazione. Ci sono possibilità di attivare un protocollo Fast-roaming di cui non ne so abbastanza per parlare.

    
risposta data 24.04.2013 - 10:49
fonte

Leggi altre domande sui tag