EAP-TLS: это - возможное подслушивание при совместном использовании клиентского сертификата?

Я хочу знать, как совместно использовать сеть предприятия WPA2 с EAP-TLS, аутентифицируя пользователей с общим сертификатом. Они совместно используют тот же сертификат. Я боюсь, что они могут контролировать друг друга. Это возможно? В EAP-TLS клиенты шифруют свои пакеты с их собственными сертификатами или другими сеансовыми ключами или иначе? На самом деле пакеты в WPA2 все шифруются, но как?

1
задан 8 December 2014 в 08:59
1 ответ

Боюсь, они могут следить друг за другом. Возможно ли это?

Да, возможно. Клиенты используют свой сертификат для защиты сеансового ключа. Следовательно, если клиенты используют один и тот же сертификат с одним и тем же закрытым ключом - они могут перехватить и расшифровать сеансовый ключ и, в конечном итоге, все зашифрованные данные.

В EAP-TLS клиенты шифруют свои пакеты с помощью своих собственных сертификатов или других ключи сеанса или еще?

Пакеты зашифрованы сеансовым ключом, который используется совместно клиентом и сервером. После того, как одноранговые узлы успешно аутентифицируют друг друга, создается сеансовый ключ. Сгенерированный сеансовый ключ зашифрован открытым ключом однорангового узла. То есть, когда сервер что-то шифрует с помощью открытого ключа клиента, только соответствующий держатель закрытого ключа может расшифровать это. В вашем случае все держатели сертификатов смогут его расшифровать.

В результате совместное использование одного и того же сертификата и закрытого ключа среди клиентов не очень хорошая идея.

2
ответ дан 3 December 2019 в 21:09

Теги

Похожие вопросы