我想将我的 WiFi 从“WPA2 Personal”升级到“WPA2 Enterprise”模式,因为我知道原则上,在使用“WPA2 Personal”保护的 WiFi 上,知道 PSK 的设备可以在捕获后嗅探对方的流量站点与AP的关联。为了减少 WiFi 上单个受感染设备的影响(在“WPA2 个人”模式下,它可以解密其他未受感染的 WiFi 客户端的流量,如果它之前已捕获来自另一个的“关联请求”混杂/监控模式的客户端)我想将我的 WiFi 升级到“WPA2 Enterprise”安全性,据我所知,这不再可能。
现在,不幸的是,对于“WPA2 Enterprise”,您需要一个 RADIUS 服务器。
现在,据我所知,RADIUS 服务器只执行身份验证,而不执行加密或交换密钥材料。所以基本上,AP 从 STA 获取关联请求,客户端提供凭据,然后 AP 将它们传递给 RADIUS 服务器,RADIUS 服务器说“凭据正常”,然后 AP 让 STA 关联,否则不关联。
这是正确的模型吗?如果是这样,那么 RADIUS 服务器基本上就是一个充满用户凭据(用户名和密码对)的数据库。如果是这样,那么我很好奇他们为什么需要一台成熟的服务器来实现这一点,因为即使对于成千上万的用户,用户名和密码也不是很多数据来存储和验证凭据是一项相当基本的任务,所以这似乎是 AP 本身也可以轻松完成的事情。那么为什么需要一个专用服务器呢?
所以也许我弄错了,RADIUS 服务器不仅用于身份验证,还用于实际加密?如果 STA 使用“WPA2 Enterprise”将数据发送到网络,它会使用一些会话密钥对其进行加密,然后 AP 会收到加密的数据,但是,与“WPA2 Personal”相反,它无法解密它,因此它将数据传递给RADIUS 服务器,它具有解密它的密钥材料(和计算能力)。RADIUS 获得明文后,会将未加密的材料传回有线网络。这是这样做的吗?
我想知道这一点的原因如下。我这里有一个相当旧的设备,上面运行着一个 RADIUS 服务器。但是,就像我说的那样,该设备已经很旧了,因此实现了具有已知安全漏洞的旧版 RADIUS。现在我想知道如果用于“WPA2 Enterprise”模式加密,这是否会损害我的 WiFi 安全性。如果攻击者在未通过身份验证时可以与 RADIUS 服务器通信,这可能会危及我的网络安全,因此我不应该这样做。另一方面,如果攻击者只能与 AP 交谈,而 AP 又与 RADIUS 服务器交谈以检查凭据,那么“易受攻击的 RADIUS 服务器”可能不是什么大问题,因为攻击者不会得到进入 WiFi 网络,因此首先无法与 RADIUS 服务器通信。唯一与 RADIUS 服务器通信的设备将是 AP 本身,用于检查凭证,所有密钥材料生成并在(未受损害的)AP 本身上执行加密。攻击者将被撤销,因此无法加入网络并利用潜在易受攻击的 RADIUS 服务器上的弱点。
那么 …
我需要记住我所连接的无线网络的身份验证凭据(用户名/密码)。有没有办法在 Windows 7 上显示这些信息?无线网络采用 WPA2-Enterprise AES 保护,采用 Protected EAP (PEAP) 认证方式;身份验证模式设置为“用户身份验证”。
我搜索了:
C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\[INTERFACE GUID]\[PROFILE].xml
Run Code Online (Sandbox Code Playgroud)
但是没有提到用户或密码。
我的家庭网络使用带有 Wi-Fi的威瑞森品牌 Actiontec M1424WR路由器。我的主电脑是硬连线的,没有 Wi-Fi 功能。我正在尝试通过网络连接具有 Wi-Fi的旧Palm TX。
路由器是为 WPA2 设置的,还有其他无线连接,所以我不想弄乱它。Palm TX 提供 WPA(以及 WEP)。
Palm TX 无法升级,因此任何连接都需要通过在路由器中设置某种例外来完成,以允许使用 WPA 连接这台设备。有没有办法做到这一点?
我的笔记本电脑上装有 WPA2-personal 并且我已无线连接到我的家庭 AP。我从 Wireshark 捕获的流量都是未加密的。
几天前,我将路由器安装在 WPA-personal 上,并对我的智能手机进行了中间人攻击,流量也未加密。
WPA 不应该对流量进行加密,而不仅仅是要求输入密码才能进入网络吗?
赏金编辑:
我想对这件事多了解一点。在这件事上,WPA2-PSK (TKIP)、WPA2-PSK (AES) 和 WPA2-PSK (TKIP/AES) 之间的主要区别是什么?我知道它们都是不同的选项,如果我选择了错误的选项,我将拥有一个更慢、更不安全的网络。捕获流量的加密有什么区别,家庭/工作网络的最佳解决方案是什么?谢谢。
当我们启动 Raspberry pi 2 时,出现以下错误:

当 RPI 重新启动时,我们获得了一个 IP,我们可以在互联网上冲浪,所以我们不知道错误究竟意味着什么。我们与 WPA2 企业网络相连。
这是我的接口文件:
auto lo
iface lo inet loopback
iface eth0 inet dhcp
auto wlan0
allow-hotplug wlan0
iface wlan0 inet dhcp
wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf
Run Code Online (Sandbox Code Playgroud)
这是我的 wpa_supplicant.conf 文件:
ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
update_config=1
network={
ssid="Here comes my ssid"
proto=RSN
key_mgmt=WPA-EAP
pairwise=CCMP
auth_alg=OPEN
identity="Here comes my identity"
password="here comes my password"
}
Run Code Online (Sandbox Code Playgroud)
如何解决这个问题?
任务是教 Windows(XP、Vista、7)如何使用 EAP-TTLS 和 PAP 通过 WPA2-Enterprise 连接到 WiFi。
到目前为止,我知道以下解决方案:
我拿到的唯一一款带有非英特尔无线网卡的笔记本电脑,使用英特尔工具进行了蓝屏,所以我不愿意再借给我一个进行测试。有没有人成功地做到了这一点?
你知道其他软件来实现这一目标吗?
使用 Virtual Wifi Mini-Port Adapters 和 netsh 命令在 Windows 中共享 Internet 连接非常简单:
netsh wlan set hostednetwork mode=allow ssid=<mySSID> key=<password>
Run Code Online (Sandbox Code Playgroud)
1)无论如何我可以通过这种方法禁用默认的WPA2-个人加密以获得开放的无线接入点吗?
2)如果没有记录在案的方法来实现这一点,那么从什么地方开始逆向工程 netsh 以实现开放的 wifi AP?
编辑: 根据无线托管网络网站,无法使用 netsh 工具来实现开放接入点。
为了保护托管 SoftAP 的计算机和连接到 SoftAP 的设备之间的无线通信,无线托管网络要求所有连接的设备使用 WPA2-PSK/AES 密码套件。
现在真正的问题是,“netsh 使用哪些控件来创建访问点,我如何利用这些工具?”
EDIT2: Windows 似乎有一个ExtAP 模式,在驱动程序级别是可选的。NDIS 描述了驱动程序必须与操作系统交互的方式。因此,也许可以编写一个内核模块,该模块可以在 netsh 打开共享堆栈的其余部分后将 AP 重置为打开状态。缺点是内核模块必须用 window$ 签名并且重置 AP 可能会干扰已经运行的共享软件/连接。
任何见解表示赞赏。
我有一个 ddwrt 在 TP-Link TL-WDR4300 v1.x 上运行。构建是21061.
第一个问题是,build是否已经是ddwrt软件的版本号?
我如何确保在那里应用了 wpa_supplicant 和 hostapd 补丁?或者 ddwrt 还没有可用的补丁KRACK吗?
我正在尝试为 WPA2 企业身份验证设置 RADIUS 服务器。我对这一切都很陌生。据我所知,服务器有一个“服务器证书”,我认为它扮演的角色与 HTTPS 和 SSH 服务器证书的角色类似。是否存在“客户端证书”的概念?这是一个有意义的概念吗?如果是的话,它们是如何使用的以及它们的用途是什么?
wpa2 ×10
windows ×3
encryption ×2
radius ×2
wpa ×2
802.1x ×1
certificate ×1
credentials ×1
dd-wrt ×1
dhcp ×1
ics ×1
linux ×1
netsh ×1
peap ×1
raspberry-pi ×1
raspbian ×1
security ×1
windows-8 ×1
wpa2-psk ×1