很久以前,我参加了一个关于加密的研讨会。没什么太深的,只是基础知识。老师提到的一件事是加密设备具有相同的时间设置非常重要。他们将其用作握手的一部分。如果时间相差太大,尽管所有其他参数都正确,它们也不会连接。
现在我知道我们使用的加密设备(政府制造的用于军事加密的设备)以这种方式使用时间。超过一分钟,他们无法连接。
这是否也适用于您在当地零售商处购买的普通 Wifi 路由器?
很久以前,我参加了一个关于加密的研讨会。没什么太深的,只是基础知识。老师提到的一件事是加密设备具有相同的时间设置非常重要。他们将其用作握手的一部分。如果时间相差太大,尽管所有其他参数都正确,它们也不会连接。
现在我知道我们使用的加密设备(政府制造的用于军事加密的设备)以这种方式使用时间。超过一分钟,他们无法连接。
这是否也适用于您在当地零售商处购买的普通 Wifi 路由器?
WPA-Personal(PSK;单密码)根本不对任何内容使用时间戳。
WPA-Enterprise(EAP;用户名+密码或用户名+证书)通常使用 TLS 作为初始握手的一部分。它与一般 TLS 一样依赖时间(例如,在 HTTPS 中)——它不强制执行任何特定的最大漂移,但如果客户端的时钟关闭数天或数月,则 EAP 服务器的证书可能会错误地显示已过期或尚未生效。
Internet 上使用的其他一些协议确实有更严格的时钟漂移要求,例如 Kerberos 坚持最多 ~10 分钟,而 DNSSEC 签名通常持续一周。SSH 和 IPsec 没有这样的要求(除了证书有效性,与 TLS 相同)。