802.1X и 802.11 — можно ли предотвратить появление несанкционированной точки доступа с самого начала?

802.1X и 802.11 — можно ли предотвратить появление несанкционированной точки доступа с самого начала?

Предполагает ли механизм аутентификации 802.1X, что вы уже изначально подключены к доверенной сети? Что меня озадачивает, так это то, что если я настрою клонированную точку доступа, чтобы обмануть пользователей, заставив их подключиться через меня, если они подключились ко мне до того, как подключились к правильной сети, как они вообще поймут, что я не та сеть? Моя хитрая точка доступа может использовать 802.1X, и я могу передать им свои сообщения аутентификации, а они могут использовать мой открытый ключ для расшифровки? Он не сообщает им, что они находятся в неправильной сети?

Я предполагаю, что 802.1X хорош только для предотвращения такого типа атак, если у вас уже есть открытый ключ доверенной сети на вашем компьютере? Но теперь я снова в замешательстве: как мой компьютер узнает, какой открытый ключ использовать, когда я подключаюсь к сети? Он не может хранить открытые ключи в соответствии с SSID, потому что SSID не уникальны??

решение1

[H]ак мой компьютер знает, какой открытый ключ использовать при подключении к сети? Он не может хранить открытые ключи в соответствии с SSID, поскольку SSID не уникальны?

У клиента есть набор учетных данных, которые он использует в различных сетях. Каждый учетный данные связан с открытым ключом, принадлежащим соответствующей сети. Аутентификация происходит следующим образом:

1) Клиент подключается к сети.

2) Сеть аутентифицирует клиента, используя закрытый ключ, который соответствует его открытому ключу.

3) Теперь клиент знает, что сеть владеет определенным открытым ключом. Клиент проверяет, есть ли у него идентификатор, соответствующий этому открытому ключу.

4) Клиент подтверждает свою личность серверу, используя идентификационные данные, которые клиент связал с открытым ключом сети.

Клиенту не нужно заранее знать, к какой сети он подключается.

Связанный контент