Domande con tag 'wpa-enterprise'

0
risposte

Quali attributi di un certificato AP WPA vengono utilizzati da un dispositivo client per decidere se il certificato è stato precedentemente considerato attendibile?

Durante la connessione a un nuovo AP, il dispositivo client mostrerà un avviso per chiedere se il certificato del nuovo AP deve essere considerato attendibile. Se attendibile, l'avviso non viene più visualizzato se è noto che il certificato è st...
posta 16.05.2017 - 18:12
0
risposte

Il keytream è stato ripristinato da tkiptun-ng la stessa chiave utilizzata per crittografare tutti i frame di dati tra il client e l'AP?

Guardando il manuale per tkiptun-ng, ( link ) L'output salva il keystream nell'esempio vicino alla fine del programma. È lo stesso keystream utilizzato per crittografare tutto il traffico di dati? (Vale a dire il PTK?) Questo significa che una v...
posta 07.05.2017 - 14:55
0
risposte

Forza / Suggerisci al client di utilizzare un metodo EAP specifico

Vorrei suggerire al cliente quale metodo EAP e autenticazione interna utilizzare. Sto usando hostapd per creare l'AP. Ho provato rimuovendo alcuni metodi in hostapd.eap_user , ma sono semplicemente riuscito a far sì che quei metodi non...
posta 08.04.2017 - 10:24
1
risposta

Attaccando WPA / WPA2; Chiarimento sui pacchetti di deautenticazione

Nell'attacco a WPA / WPA2, un modo per forzare una stretta di mano è l'invio di pacchetti Deauth per costringere il cliente a disintossicarsi. Durante i tentativi di riautenticazione, la stretta di mano può essere catturata. Ecco la mia domanda:...
posta 10.10.2016 - 20:47
0
risposte

Tabella delle sostituzioni in TKIP

Nell'incapsulazione TKIP, abbiamo diviso il processo di miscelazione dei tasti per pacchetto in due fasi. Nella fase 1, stiamo prendendo tre ingressi, cioè la chiave temporale (chiave di sessione a 128 bit), l'indirizzo MAC del trasmettitore...
posta 04.06.2016 - 15:09
1
risposta

Quale chiave viene effettivamente utilizzata per crittografare il traffico di dati in WPA dopo il 4WHS?

Alcuni siti dicono che il PTK è usato per crittografare i dati tra il client e il WAP mentre altri dicono che invece viene usato il PMK. Qual è il vero? Da quanto ho capito, questo può avere implicazioni di sicurezza molto diverse. Se viene u...
posta 04.05.2017 - 21:21
1
risposta

Attaccando WPA / WPA2; Chiarimento sui pacchetti di deautenticazione

Nell'attacco a WPA / WPA2, un modo per forzare una stretta di mano è l'invio di pacchetti Deauth per costringere il cliente a disintossicarsi. Durante i tentativi di riautenticazione, la stretta di mano può essere catturata. Ecco la mia domanda:...
posta 10.10.2016 - 20:47
0
risposte

Quanto è fattibile sniffare il traffico tra un server di autenticazione e un server RADIUS in un'impostazione aziendale?

Per le aziende WPA nel mondo aziendale, il server RADIUS è collegato all'autenticatore / punto di accesso in modalità wireless o "cablato" per la maggior parte delle situazioni? Se sono connessi in modalità wireless, ciò significa che diventa in...
posta 08.05.2017 - 16:55