3

Известно, что все методы шифрования Wi-Fi для защиты вашей сети от злоумышленников нарушены, WEP, WPA, WPA2 ... Со временем кто-то может взломать вашу сеть.

Почему мы не можем использовать какую-либо криптографию с открытым ключом (например, SSL (используется в https) позволяет подключаться к серверу с использованием зашифрованного и аутентифицированного канала) для подключения к нашему домашнему маршрутизатору?

Я имею в виду, что вместо использования WPA маршрутизатор может установить SSL-соединение (с самозаверяющим сертификатом) к клиенту, когда рукопожатие выполнено, клиент может предоставить пароль, если пароль правильный, маршрутизатор доверяет клиенту как действительный клиент (не злоумышленник).

Таким образом, никто не может проникнуть внутрь сети, не зная пароля, а клиенты сети не могут прослушивать друг друга или выполнять MITM-атаку.

Кроме того, для ограничения перебора маршрутизатор может запрашивать подтверждение работы для каждой попытки ввода пароля.

В итоге: компьютер хочет подключиться к сети Wi-Fi, он подключается к маршрутизатору, чтобы зафиксировать защищенный зашифрованный канал, затем компьютер предоставляет пароль маршрутизатору, если маршрутизатор проверяет, добавляет открытый ключ компьютера в белый список (этот компьютер доверяют и не могут получить доступ к Интернету и сети).

Я не знаю, возможно ли это вообще, и я могу ошибаться в некоторых вещах, пожалуйста, ответьте, можно ли это сделать (изготовителями маршрутизаторов) или планируется ли это сделать (или аналогичными системами, которые станут будущим существующих методов).

Спасибо

1 ответ1

2

Вы почти точно описали WPA2-Enterprise с PEAP или TTLS. Ничто не мешает потребителям использовать его, за исключением того факта, что потребители не понимают сертификаты.

Хорошо, и тот факт, что большинство поставщиков AP не встраивают полный Аутентификатор в свою прошивку AP, а вместо этого полагаются на внешний сервер RADIUS.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .