WPA2-PSK 和 WPA2 EAP-PSK 有什么区别?使用一种配置或另一种配置的优缺点是什么?
WPA2-PSK 和 WPA2-EAP-PSK 有什么区别?
WPA2 EAP-PSK 使用 WPA2-Enterprise 对服务器进行 802.1X 身份验证。它使用 EAP 的 PSK 方法,并允许客户端仅使用 PSK 进行身份验证。
WPA2-PSK 的优点是它在相对较新制造的每个 802.11 设备(第 2 代 802.11g 左右)中都受支持。它设置简单,使用简单。
WPA2 EAP-PSK 应该更安全一些,因为从捕获的流量中计算 PSK 会更加困难。但是,如果攻击者能够获得 PSK(社会工程、写下来等),则存在许多相同的漏洞。
有很多缺点:
- 与其他 WPA2-Enterprise 方法一样,您需要设置一个身份验证服务器来进行身份验证,这会增加复杂性。
- 服务器和客户端请求者都需要支持 EAP 方法。AFAIK,只有 wpa_supplicant 支持 EAP-PSK,你不会在大多数设备上找到这个原生的。
- EAP-PSK 从未经过“实验”的发展阶段。
- 似乎对它没有太多兴趣,要么人们根本不想要 WPA2-Enterprise 的复杂性(即使使用简单的身份验证方法),要么他们满足于使用其他更广泛支持的 EAP 方法。
两者之间的主要区别不应该是密码学。如果共享密码足够复杂,WPA2-PSK 在当前资源下是牢不可破的。使用 WPA-EAP-PSK 或任何 WPA Enterprise(即 EAP)实施不应努力增加无线网络的加密强度,而是提供其他好处,例如对连接到网络的人员或内容进行精细控制。
通过 WPA-Enterprise 下的 EAP 选项,每个用户和设备都可以拥有自己的凭据,这增加了控制和审核。但是,其中一些选项在密码学上非常薄弱。打个比方,WPA-PSK 就像在您的公司门上安装了一个死锁,并为每位员工提供相同的钥匙。WPA-Enterprise/EAP 就像拥有一个电子解锁门的钥匙卡系统。更进一步的类比,虽然这些钥匙卡为每个员工提供了很好的控制和审计,但底层锁通常比老式的门闩更弱。
回到加密,使用 256 位密钥,唯一可行的攻击是捕获无线握手,然后运行字典攻击。只要您选择一个不会出现在字典列表中的复杂密码,WPA-PSK 就牢不可破。现在,如果您因为社会工程、信任等原因需要或担心所有用户或设备共享一个密钥,那么您确实需要查看 EAP/Enterprise 选项,但在密码学上,您可能不会被击败WPA-PSK。