0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

WPA與WPA2協(xié)議的安全區(qū)別、優(yōu)缺點(diǎn)

如意 ? 來(lái)源:嘶吼網(wǎng) ? 作者:luochicun ? 2020-09-07 10:01 ? 次閱讀

WPA背景

WPA當(dāng)前分為WPA,WPA2和最近發(fā)布的WPA3 3個(gè)版本,最初的WPA協(xié)議實(shí)現(xiàn)了IEEE 802.11i標(biāo)準(zhǔn)草案,并且由于有線等效保密(WEP)協(xié)議中的安全缺陷而引入了WPA協(xié)議。后續(xù)的WPA2協(xié)議實(shí)現(xiàn)了最終IEEE 802.11i標(biāo)準(zhǔn)的所有強(qiáng)制性要求,從而增加了該協(xié)議的整體安全性。

下表概述了兩種協(xié)議之間的主要安全區(qū)別:

WPA與WPA2協(xié)議的安全區(qū)別、優(yōu)缺點(diǎn)

WPA安全模式

處理對(duì)WPA網(wǎng)絡(luò)的身份驗(yàn)證時(shí),可以使用以下兩種安全模式:

個(gè)人:此模式使用預(yù)共享密鑰(PSK),類似于用于驗(yàn)證網(wǎng)絡(luò)客戶端的密碼,所有客戶端都使用相同的PSK連接到網(wǎng)絡(luò)。

企業(yè):此模式使用遠(yuǎn)程身份驗(yàn)證撥入用戶服務(wù)(RADIUS)服務(wù)器來(lái)處理對(duì)網(wǎng)絡(luò)的身份驗(yàn)證,這允許每個(gè)用戶擁有單獨(dú)的憑據(jù)。

企業(yè)模式安全性的好處

企業(yè)模式安全性中使用的關(guān)鍵協(xié)議RADIUS是集中管理的AAA協(xié)議(身份驗(yàn)證、授權(quán)、網(wǎng)絡(luò)憑據(jù)收集)。這意味著,與個(gè)人模式安全性相比,RADIUS能夠提供以下好處:

身份驗(yàn)證:通過(guò)憑據(jù)驗(yàn)證網(wǎng)絡(luò)客戶端,企業(yè)和個(gè)人模式安全性均通過(guò)使用共享密碼短語(yǔ)的個(gè)人安全性來(lái)執(zhí)行身份驗(yàn)證,而企業(yè)安全性則支持多種身份驗(yàn)證方法,例如安全性。憑據(jù)、證書(shū)、網(wǎng)絡(luò)位置等。當(dāng)客戶端使用自己的憑據(jù)連接到企業(yè)網(wǎng)絡(luò)時(shí),這可以使用戶與眾不同,從而有助于用戶管理,網(wǎng)絡(luò)分析等。

授權(quán):企業(yè)安全性允許用戶基于身份驗(yàn)證期間授予的權(quán)限訪問(wèn)資源,這是可能的,因?yàn)榭蛻舳司哂凶约旱囊唤M憑據(jù),因此在個(gè)人模式安全性中是不可能的。

網(wǎng)絡(luò)憑據(jù)收集:企業(yè)安全性允許跟蹤網(wǎng)絡(luò)使用情況和用戶訪問(wèn)的服務(wù),從而提供網(wǎng)絡(luò)內(nèi)的可審核性。

由于企業(yè)模式允許用戶擁有自己的網(wǎng)絡(luò)憑據(jù)收集,因此在“個(gè)人”模式下使用預(yù)共享密鑰會(huì)帶來(lái)許多安全益處,其中包括:

可以隨時(shí)撤消單個(gè)用戶的訪問(wèn)權(quán)限;

限制共享憑據(jù)的風(fēng)險(xiǎn);

唯一的用戶加密密鑰,可防止用戶解密彼此的數(shù)據(jù);

網(wǎng)絡(luò)的可審核性,因?yàn)榫W(wǎng)絡(luò)流量可以綁定到用戶。

相比之下,使用共享密碼的網(wǎng)絡(luò)會(huì)出現(xiàn)以下情況,但不限于以下風(fēng)險(xiǎn):

前雇員:離開(kāi)公司的前雇員仍然可以訪問(wèn)網(wǎng)絡(luò),因?yàn)樗麄冎繮SK;

被盜/丟失的設(shè)備:被盜或丟失的設(shè)備有可能將網(wǎng)絡(luò)現(xiàn)有的PSK泄露給惡意人員;

密碼共享:?jiǎn)T工可以將網(wǎng)絡(luò)密碼提供給客人和朋友,以方便使。

所以必須更改個(gè)人網(wǎng)絡(luò)的密碼,此更改將必須推送給用戶,從而影響所有用戶。但是,通過(guò)使用企業(yè)模式安全性,可以更輕松地補(bǔ)救上述風(fēng)險(xiǎn)。

使用企業(yè)模式安全性的其他顯著優(yōu)勢(shì)包括:

防止惡意訪問(wèn)點(diǎn)攻擊,因?yàn)榭蛻舳撕?或服務(wù)器可以相互驗(yàn)證;

身份驗(yàn)證數(shù)據(jù)的異構(gòu)日志記錄在一個(gè)位置,以便于日志收集和監(jiān)視;

粒度訪問(wèn)控制配置,例如允許將某些用戶配置為訪問(wèn)Internet,但不能配置公司資源,或者允許完全訪問(wèn)等。

使用企業(yè)安全性可確保組織能夠?qū)崿F(xiàn)可審核和安全的網(wǎng)絡(luò)的關(guān)鍵功能,并且應(yīng)將其用于任何用于業(yè)務(wù)目的并且可以訪問(wèn)公司系統(tǒng)的無(wú)線網(wǎng)絡(luò)。

企業(yè)模式安全性的缺點(diǎn)

盡管企業(yè)模式安全性有很多好處,但是在進(jìn)行實(shí)際部署之前,應(yīng)考慮一些潛在的缺點(diǎn)。遇到的缺點(diǎn)通常取決于部署的配置和大小,但是,這些缺點(diǎn)通常僅在初始部署階段持續(xù)存在。

在部署期間將遇到以下問(wèn)題,并且在典型部署中影響最大:

與簡(jiǎn)單的個(gè)人模式無(wú)線設(shè)置相比,企業(yè)模式需要設(shè)置RADIUS服務(wù)器。對(duì)于以前從未使用過(guò)該技術(shù)的IT管理員而言,如果部署足夠大,例如,如果部署需要災(zāi)難恢復(fù)/故障轉(zhuǎn)移。

選擇適當(dāng)?shù)钠髽I(yè)身份驗(yàn)證方法還將影響初始設(shè)置期間所需的工作,要求將數(shù)字證書(shū)安裝到所有客戶端和身份驗(yàn)證服務(wù)器(RADIUS)上的身份驗(yàn)證方法將要求將證書(shū)推送到所有相應(yīng)的設(shè)備。但是,僅身份驗(yàn)證服務(wù)器需要證書(shū)的身份驗(yàn)證方法將大大減少工作量,但是會(huì)犧牲安全性。

WPA企業(yè)架構(gòu)

首先,了解802.1X標(biāo)準(zhǔn)的背景知識(shí)。在較高級(jí)別上,該標(biāo)準(zhǔn)定義了LAN和WAN網(wǎng)絡(luò)上的身份驗(yàn)證機(jī)制。這包括有線和無(wú)線網(wǎng)絡(luò),實(shí)際上是WPA企業(yè)安全模式真正實(shí)現(xiàn)的。因此,在此博客中,術(shù)語(yǔ)Enterprise模式和802.1X身份驗(yàn)證可以寬松地互換。此外,盡管此博客文章關(guān)注無(wú)線網(wǎng)絡(luò),但可以將概念擴(kuò)展到包括有線網(wǎng)絡(luò)。

繼續(xù)采用企業(yè)模式安全性,RADIUS服務(wù)器用于執(zhí)行所有身份驗(yàn)證任務(wù)??蛻舳送ǔEc訪問(wèn)點(diǎn)進(jìn)行通信,該訪問(wèn)點(diǎn)在客戶端和執(zhí)行用戶身份驗(yàn)證的身份驗(yàn)證服務(wù)器之間透明地傳遞消息。

WPA與WPA2協(xié)議的安全區(qū)別、優(yōu)缺點(diǎn)

以下標(biāo)準(zhǔn)定義用于描述企業(yè)模式環(huán)境中的系統(tǒng):

請(qǐng)求方:將連接到網(wǎng)絡(luò)的客戶端設(shè)備(例如Microsoft Windows筆記本電腦/臺(tái)式機(jī))或移動(dòng)設(shè)備(例如iOSAndroid設(shè)備);

身份驗(yàn)證器:能夠在請(qǐng)求方和身份驗(yàn)證服務(wù)器之間傳遞消息的訪問(wèn)點(diǎn);

身份驗(yàn)證服務(wù)器:運(yùn)行遠(yuǎn)程身份驗(yàn)證撥入用戶服務(wù)(RADIUS)協(xié)議的服務(wù)器。該服務(wù)器用于執(zhí)行用戶的身份驗(yàn)證和驗(yàn)證。

以下是RADIUS協(xié)議的常見(jiàn)實(shí)現(xiàn):

網(wǎng)絡(luò)策略服務(wù)器(NPS):這是Microsoft RADIUS協(xié)議的一種實(shí)現(xiàn),它包含在Microsoft Windows Server 2008及更高版本中。在此之前,它被稱為Internet驗(yàn)證服務(wù)(IAS);

FreeRADIUS:這是一個(gè)免費(fèi)的RADIUS服務(wù)器,可以安裝在大多數(shù)操作系統(tǒng)上。 FreeRADIUS是高度可定制的,并且能夠與多種身份驗(yàn)證類型一起使用;

請(qǐng)注意,這些不是唯一的RADIUS實(shí)現(xiàn),并且存在許多供應(yīng)商解決方案。供應(yīng)商解決方案也可以與組織內(nèi)的現(xiàn)有產(chǎn)品很好地集成在一起,因此應(yīng)予以考慮。

下表概述了針對(duì)上述問(wèn)題的已識(shí)別RADIUS解決方案的優(yōu)缺點(diǎn):

WPA與WPA2協(xié)議的安全區(qū)別、優(yōu)缺點(diǎn)

EAP身份驗(yàn)證方法

對(duì)于無(wú)線企業(yè)模式網(wǎng)絡(luò)身份驗(yàn)證,使用了可擴(kuò)展身份驗(yàn)證協(xié)議(EAP)框架(802.1X標(biāo)準(zhǔn)實(shí)際上定義了“EAP over LAN”網(wǎng)絡(luò)的封裝,稱為EAPOL),EAP框架未定義身份驗(yàn)證的發(fā)生方式,而是定義了標(biāo)準(zhǔn)功能,從而允許開(kāi)發(fā)符合這些標(biāo)準(zhǔn)功能的多種EAP方法。

最安全的EAP方法包含“外部”和“內(nèi)部”身份驗(yàn)證,“外部”身份驗(yàn)證方法是創(chuàng)建安全隧道以安全傳輸身份驗(yàn)證信息的過(guò)程。這是通過(guò)使用服務(wù)器和/或客戶端證書(shū)創(chuàng)建TLS隧道來(lái)完成的。 “內(nèi)部”身份驗(yàn)證方法執(zhí)行身份驗(yàn)證,此身份驗(yàn)證在“外部”身份驗(yàn)證方法創(chuàng)建的安全隧道內(nèi)執(zhí)行,以確保隱私和篡改保護(hù)。

最常見(jiàn)、最安全的EAP身份驗(yàn)證方法如下:

EAP傳輸層安全性(EAP-TLS):同時(shí)要求請(qǐng)求方服務(wù)器和身份驗(yàn)證服務(wù)器通過(guò)數(shù)字證書(shū)驗(yàn)證彼此的身份。由于服務(wù)器驗(yàn)證了客戶端,因此這被認(rèn)為是最安全的方法,并且破壞用戶密碼不足以獲取對(duì)網(wǎng)絡(luò)的訪問(wèn)權(quán)限。

EAP-TTLS:此方法使用TLS外隧道安全地執(zhí)行身份驗(yàn)證,TLS隧道是使用身份驗(yàn)證服務(wù)器上的數(shù)字證書(shū)設(shè)置的,但是,客戶端無(wú)需具有數(shù)字證書(shū)。此方法支持基于舊密碼的內(nèi)部身份驗(yàn)證方法,例如MSCHAPv2

PEAP:與EAP-TTLS相似,它使用安全的加密TLS連接,并且只有客戶端必須驗(yàn)證服務(wù)器。但是,PEAP會(huì)隧道化用于內(nèi)部身份驗(yàn)證的EAP方法。這允許基于傳統(tǒng)密碼的身份驗(yàn)證方法,例如EAP-MSCHAPv2,但還允許安全地隧穿EAP-TLS等EAP方法。

盡管EAP-TLS被認(rèn)為是最安全的EAP方法,但實(shí)現(xiàn)EAP-TLS卻是在便利性和安全性之間進(jìn)行權(quán)衡。這是由于在生成證書(shū)并將證書(shū)推送到所有客戶端設(shè)備時(shí)需要進(jìn)行管理。希望使用此EAP方法,因?yàn)樗梢苑乐苟喾N攻擊,主要是惡意訪問(wèn)點(diǎn),因?yàn)榭蛻舳撕头?wù)器都必須相互驗(yàn)證。

客戶端安全注意事項(xiàng)

在部署企業(yè)模式安全性之前,最好了解客戶端應(yīng)實(shí)施的一些常見(jiàn)安全性配置選項(xiàng)。

Microsoft Windows和macOS操作系統(tǒng)中提供以下選項(xiàng):

驗(yàn)證服務(wù)器證書(shū):要求客戶端在驗(yàn)證之前驗(yàn)證驗(yàn)證服務(wù)器證書(shū)。如果證書(shū)尚未受信任,則會(huì)提示用戶接受證書(shū)。對(duì)于macOS系統(tǒng),可以對(duì)身份驗(yàn)證服務(wù)器證書(shū)進(jìn)行硬編碼以使其可信。

驗(yàn)證服務(wù)器名稱:限制客戶端僅連接到授權(quán)的身份驗(yàn)證服務(wù)器。通過(guò)檢查身份驗(yàn)證服務(wù)器證書(shū)中的公用名(CN),以查看其是否與該字段中列出的任何服務(wù)器匹配,來(lái)完成驗(yàn)證。

啟用身份隱私:?jiǎn)⒂蒙矸蓦[私將阻止嘗試進(jìn)行身份驗(yàn)證時(shí)以明文形式發(fā)送任何用戶名。這通常是通過(guò)使用“匿名”身份來(lái)完成的,從而防止網(wǎng)絡(luò)內(nèi)的信息泄露給攻擊者。

Microsoft Windows操作系統(tǒng)中提供以下選項(xiàng):

受信任的根證書(shū)頒發(fā)機(jī)構(gòu):客戶端應(yīng)信任將證書(shū)頒發(fā)給身份驗(yàn)證服務(wù)器的根證書(shū)頒發(fā)機(jī)構(gòu)(CA)。最安全的配置是確保僅對(duì)受信任的根CA進(jìn)行顯式檢查,以防止使用帶有惡意訪問(wèn)點(diǎn)的簽名證書(shū)的某些已知攻擊。

禁止用戶授權(quán)新服務(wù)器或CA:應(yīng)啟用此選項(xiàng)以禁止用戶驗(yàn)證新的任意證書(shū)。管理員應(yīng)該對(duì)證書(shū)進(jìn)行處理,以使其在日常使用中不產(chǎn)生警告,并且啟用該功能將防止用戶意外接受來(lái)自惡意訪問(wèn)點(diǎn)的證書(shū)警告。

實(shí)施/遷移到WPA企業(yè)的建議

嘗試部署WPA企業(yè)模式安全網(wǎng)絡(luò)時(shí),無(wú)論是升級(jí)到現(xiàn)有環(huán)境還是全新環(huán)境,都應(yīng)牢記以下常規(guī)技術(shù)部署規(guī)則:

在測(cè)試環(huán)境中執(zhí)行測(cè)試和初始部署;

如果在現(xiàn)有系統(tǒng)上執(zhí)行測(cè)試,請(qǐng)始終先進(jìn)行備份;

記錄以方便復(fù)制而采取的步驟;

確保在進(jìn)行關(guān)鍵更改時(shí)流程到位,以便在發(fā)現(xiàn)問(wèn)題(例如問(wèn)題)時(shí)快速還原更改。還原失敗的部署,從而減少用戶的無(wú)線訪問(wèn)。

企業(yè)模式無(wú)線網(wǎng)絡(luò)的部署遵循以下部署步驟:

研究和計(jì)劃:研究你的組織當(dāng)前的無(wú)線網(wǎng)絡(luò)配置;組織想要達(dá)到什么安全態(tài)勢(shì)?為了達(dá)到理想的安全狀態(tài),必須采取什么措施?

測(cè)試部署:將實(shí)施計(jì)劃部署為測(cè)試環(huán)境;

部署:將網(wǎng)絡(luò)部署到生產(chǎn)環(huán)境;

用戶遷移:將用戶從現(xiàn)有網(wǎng)絡(luò)無(wú)縫遷移到新網(wǎng)絡(luò)。

研究與計(jì)劃

研究和計(jì)劃的目的是確定當(dāng)前網(wǎng)絡(luò)的功能,以便有效地計(jì)劃配置。

當(dāng)前有哪些客戶端連接到網(wǎng)絡(luò)?這將有助于確定當(dāng)前客戶端網(wǎng)絡(luò)本身支持哪些身份驗(yàn)證方法。 Microsoft Windows 7和更低版本本身不支持EAP-TTLS,但是可以安裝允許此功能的軟件。此外,這將使你確定RADIUS服務(wù)器必須支持哪些身份驗(yàn)證方法。

你的組織愿意支持哪些身份驗(yàn)證類型?這將有助于確定所需的基礎(chǔ)架構(gòu),例如EAP-TLS將需要廣泛的公鑰基礎(chǔ)結(jié)構(gòu)(PKI)來(lái)管理服務(wù)器和客戶端證書(shū),而PEAP僅需要客戶端信任的服務(wù)器證書(shū)

哪個(gè)證書(shū)頒發(fā)機(jī)構(gòu)(CA)將用于向RADIUS服務(wù)器/客戶端頒發(fā)證書(shū)?建議使用內(nèi)部CA,因?yàn)樗锌蛻舳硕夹枰湃卧揅A。如果使用公共CA,則攻擊者可以從公共CA購(gòu)買(mǎi)證書(shū)并偽裝成內(nèi)部RADIUS服務(wù)器。

是否將支持自帶設(shè)備(BYOD)和訪客網(wǎng)絡(luò)?如果是這樣,則應(yīng)允許使用適當(dāng)?shù)纳矸蒡?yàn)證方法。例如, EAP-TLS不適合作為唯一支持的身份驗(yàn)證方法來(lái)實(shí)施。

有多少客戶端連接到當(dāng)前的無(wú)線網(wǎng)絡(luò)?識(shí)別當(dāng)前的網(wǎng)絡(luò)負(fù)載將有助于評(píng)估在高負(fù)載時(shí)間下RADIUS服務(wù)器是否會(huì)承受過(guò)度的壓力。如果是這樣,可能需要多個(gè)RADIUS服務(wù)器進(jìn)行負(fù)載平衡。

網(wǎng)絡(luò)可以承受停機(jī)嗎?如果網(wǎng)絡(luò)停機(jī)不可接受,則應(yīng)考慮處于故障轉(zhuǎn)移模式的多個(gè)RADIUS服務(wù)器。

測(cè)試部署

在大多數(shù)情況下,部署將包括以下內(nèi)容:

測(cè)試和部署RADIUS服務(wù)器;

設(shè)置測(cè)試無(wú)線網(wǎng)絡(luò)。

部署新的RADIUS服務(wù)器時(shí),請(qǐng)首先確保單個(gè)服務(wù)器實(shí)例正常工作。如果計(jì)劃了多個(gè)RADIUS服務(wù)器,則可以復(fù)制和復(fù)制第一個(gè)RADIUS服務(wù)器的配置。此外,在測(cè)試階段,可以將測(cè)試證書(shū)部署到RADIUS服務(wù)器和測(cè)試客戶端。但實(shí)際使用中,請(qǐng)確保始終使用有效的證書(shū)。

設(shè)置測(cè)試網(wǎng)絡(luò)時(shí),請(qǐng)使用一次性/備用訪問(wèn)點(diǎn)創(chuàng)建網(wǎng)絡(luò),然后嘗試將客戶端連接到測(cè)試網(wǎng)絡(luò),以確保測(cè)試設(shè)置按預(yù)期工作。

部署和用戶遷移

部署最終基礎(chǔ)架構(gòu);

更新現(xiàn)有或?qū)嵤┬碌木W(wǎng)絡(luò)配置以使用企業(yè)模式安全性;

將所需的無(wú)線配置文件推送給客戶端;

對(duì)于客戶端如何獲得適當(dāng)?shù)臒o(wú)線配置,制定可靠的計(jì)劃很重要。

如果Windows主機(jī)主要在組織內(nèi)部使用并通過(guò)Active Directory進(jìn)行管理,則可以通過(guò)Active Directory推出無(wú)線配置文件。對(duì)于Mac OS主機(jī),可以使用“Apple Configurator”之類的軟件將無(wú)線配置文件推送到托管設(shè)備。對(duì)于Linux主機(jī)和非托管設(shè)備,例如網(wǎng)絡(luò)中的iOS和Android手機(jī),客戶端可能需要設(shè)置自己的設(shè)備。在這種情況下,組織可以為這些系統(tǒng)提供詳細(xì)的配置指南,以使用戶安全連接。

總結(jié)

我希望這次深入的研究可以讓你理解使用WPA企業(yè)模式安全性優(yōu)于個(gè)人模式安全性,盡管可能需要花一些時(shí)間來(lái)學(xué)習(xí)和部署用于此安全模式的基礎(chǔ)結(jié)構(gòu)。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    8700

    瀏覽量

    84537
  • WPA
    WPA
    +關(guān)注

    關(guān)注

    0

    文章

    15

    瀏覽量

    12320
  • WPA2
    +關(guān)注

    關(guān)注

    0

    文章

    6

    瀏覽量

    7473
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    cyw43455 PMF模式的wpa_supplicant.conf設(shè)置是什么?

    芯片:cyw43455 1.當(dāng)接入點(diǎn)設(shè)置 WPA2-PSK/AES + PMF(啟用)時(shí),如果 STA 想要連接接入點(diǎn),wpa_supplicant.conf 該如何設(shè)置。 2.當(dāng)接入點(diǎn)設(shè)置
    發(fā)表于 07-23 06:41

    ESP8266無(wú)法連接到v1.3上的AP是怎么回事?

    我ESP8266無(wú)法連接到我們公司的客戶端接入點(diǎn)。主要區(qū)別似乎在于它是使用 WPA 個(gè)人而不是 WPA2 個(gè)人設(shè)置的。該芯片似乎能夠毫無(wú)問(wèn)題地連接到 WPA2 個(gè)人網(wǎng)絡(luò)。 有關(guān)閃光燈設(shè)
    發(fā)表于 07-17 06:28

    WPS完成后,主機(jī)應(yīng)用程序如何從ESP讀取WPA安全密鑰?

    WPS 完成后,主機(jī)應(yīng)用程序如何從 ESP 讀取 WPA 安全密鑰? AT WPS 命令似乎將結(jié)果存儲(chǔ)在閃存中,以便 ESP 下次將連接到同一 AP。 ESP是否可以選擇不將其存儲(chǔ)到閃存中,以便它不會(huì)在嘗試立即連接時(shí)從重置中出來(lái)?
    發(fā)表于 07-16 08:28

    ESP8266是否可以連接到WPA2_Enterprise AP?

    我有一個(gè)關(guān)于 WPA2-Enterprise 和 AT 命令的問(wèn)題。 是否可以連接到 WPA2_Enterprise AP?
    發(fā)表于 07-16 08:20

    ESP8266 SDK 2.1.0是否受到KRACK的影響?

    ESP8266 SDK 2.1.0 是否受到 KRACK(WPA2 攻擊)的影響?攻擊會(huì)將 WPA2 加密密鑰更改為 null。由于二進(jìn)制庫(kù),我找不到任何線索。
    發(fā)表于 07-11 06:34

    請(qǐng)問(wèn)如何在非操作系統(tǒng)sdk中使用WPA2-PSK(AES)配置SoftAP?

    Apple iOS 抱怨我的 SoftAP 使用 WPA2-PSK (TKIP) 的安全性低,我相信這是因?yàn)樗栽谑褂?TKIP,我正在嘗試使用 AES 配置它,非 os-sdk 文檔說(shuō)對(duì)
    發(fā)表于 07-08 07:03

    CYW43455使用wpa_cli status和wl status后,會(huì)顯示不同的頻率,為什么?

    你好 IFX, 測(cè)試執(zhí)行 STA 是CYW43455 。 AP 頻道 =165 安裝無(wú)線網(wǎng)絡(luò) 加入接入點(diǎn)(使用wl join 或 wpa_cli) 通過(guò)\"wl status
    發(fā)表于 07-05 07:02

    1YN - CYW43439 WPA3驅(qū)動(dòng)程序錯(cuò)誤的原因?

    (187) 我使用的是最新的 2023_1128 版本固件。 我可以順利連接 WPA2 網(wǎng)絡(luò)。 是我的配置出了問(wèn)題,還是我漏了一步? 感謝您的幫助!
    發(fā)表于 07-03 07:39

    abb機(jī)器人安全區(qū)域需要系統(tǒng)有哪個(gè)選項(xiàng)

    ABB機(jī)器人安全區(qū)域是確保機(jī)器人在操作過(guò)程中不會(huì)對(duì)人員和設(shè)備造成危害的重要功能。在設(shè)計(jì)和實(shí)施ABB機(jī)器人安全區(qū)域時(shí),需要考慮多個(gè)方面,包括機(jī)器人的硬件配置、軟件設(shè)置、安全標(biāo)準(zhǔn)和操作規(guī)程等。 一、引言
    的頭像 發(fā)表于 06-17 09:38 ?447次閱讀

    鴻蒙ArkTS聲明式開(kāi)發(fā):跨平臺(tái)支持列表【安全區(qū)域】

    通過(guò)expandSafeArea屬性支持組件擴(kuò)展其安全區(qū)域。
    的頭像 發(fā)表于 06-13 22:20 ?333次閱讀
    鴻蒙ArkTS聲明式開(kāi)發(fā):跨平臺(tái)支持列表【<b class='flag-5'>安全區(qū)</b>域】

    ESP8266連接WPA3失敗的原因?如何解決?

    WPA2熱點(diǎn)也無(wú)法連接,報(bào)錯(cuò)“no ap found”。是因?yàn)?266硬件不支持還是上面原因嗎?附件是我使用的8266板子。
    發(fā)表于 06-11 07:47

    1YN - CYW43439 WPA3驅(qū)動(dòng)程序錯(cuò)誤的原因?

    (187) 我使用的是最新的 2023_1128 版本固件。 我可以順利連接 WPA2 網(wǎng)絡(luò)。 是我的配置出了問(wèn)題,還是我漏了一步? 感謝您的幫助!
    發(fā)表于 05-24 06:55

    安信可Wi-Fi&amp;BLE模組之WB2系列的特點(diǎn)概述

    (IoT)、移動(dòng)設(shè)備、可穿戴電子設(shè)備、智能家居等領(lǐng)域。 特點(diǎn) 支持 IEEE 802.11 b/g/n 協(xié)議 Wi-Fi安全支持WPS/WEP/WPA/WPA2 Personal/
    的頭像 發(fā)表于 05-11 11:49 ?620次閱讀

    SD-WAN網(wǎng)絡(luò)與傳統(tǒng)網(wǎng)絡(luò)的區(qū)別及各自的優(yōu)缺點(diǎn)

    它們各自的優(yōu)缺點(diǎn)。 首先,讓我們來(lái)討論SD-WAN網(wǎng)絡(luò)和傳統(tǒng)網(wǎng)絡(luò)的基本區(qū)別。傳統(tǒng)網(wǎng)絡(luò)通常是基于路由器和專用電路的,它們使用靜態(tài)配置和自動(dòng)路由協(xié)議來(lái)實(shí)現(xiàn)數(shù)據(jù)包的轉(zhuǎn)發(fā)和路由。而SD-WAN網(wǎng)絡(luò)則是由軟件定義的控制器和基于軟件的網(wǎng)絡(luò)設(shè)
    的頭像 發(fā)表于 03-27 16:23 ?747次閱讀

    STM32 TrustZone 開(kāi)發(fā)調(diào)試技巧— 地址安全區(qū)及資源安全屬性配置

    電子發(fā)燒友網(wǎng)站提供《STM32 TrustZone 開(kāi)發(fā)調(diào)試技巧— 地址安全區(qū)及資源安全屬性配置.pdf》資料免費(fèi)下載
    發(fā)表于 12-18 11:10 ?0次下載
    STM32 TrustZone 開(kāi)發(fā)調(diào)試技巧— 地址<b class='flag-5'>安全區(qū)</b>及資源<b class='flag-5'>安全</b>屬性配置