单选题
142.
142.
对于共享密钥认证,下面描述错误的是()
A
采用共享密钥认证后,必须使用WEP加密方式
B
共享密钥要求用户和AP使用相同的共享密钥
C
对于瘦AP,共享密钥是被预置在AC中
D
共享密钥的缺点在于可扩展性不佳,同时也不是很安全
答案解析
正确答案:C
解析:
题目:对于共享密钥认证,下面描述错误的是( )
选项分析:
A: 采用共享密钥认证后,必须使用WEP加密方式
解析:该说法正确。共享密钥认证是IEEE 802.11标准中定义的一种认证机制,其工作流程依赖于WEP(有线等效加密)进行挑战-响应的加密传输。在共享密钥认证过程中,接入点(AP)发送一个明文挑战帧,客户端使用共享密钥和WEP算法对该挑战进行加密后返回,AP解密验证。因此,共享密钥认证必须配合WEP使用。虽然WEP本身已被证明不安全,但这是该认证机制的技术要求。
B: 共享密钥要求用户和AP使用相同的共享密钥
解析:该说法正确。共享密钥认证的基本前提就是通信双方(即客户端和无线接入点AP)预先配置并共享同一个密钥。这种对称密钥机制要求双方拥有相同的密钥才能完成认证过程。
C: 对于瘦AP,共享密钥是被预置在AC中
解析:该说法错误,是本题的正确答案(即描述错误的选项)。
瘦AP(Thin AP)通常由无线控制器(AC,Access Controller)集中管理,其配置由AC下发。但在共享密钥认证的场景中,共享密钥并非直接“预置在AC中”用于认证过程。实际上,在瘦AP架构中,若使用共享密钥认证,密钥应配置在AP上(由AC下发),而不是由AC直接参与认证交互。更重要的是,瘦AP架构通常倾向于使用更安全的802.1X/EAP认证方式,而非静态WEP+共享密钥认证。此外,共享密钥本身是静态配置在AP和客户端上的,AC并不存储或直接使用该密钥进行认证计算。因此,“共享密钥被预置在AC中”的说法不准确,容易引起误解,认为AC参与了密钥的直接使用,这是错误的。
D: 共享密钥的缺点在于可扩展性不佳,同时也不是很安全
解析:该说法正确。共享密钥认证使用静态密钥,所有用户使用相同密钥,无法实现个体化认证,密钥更新困难,因此在用户数量增加时管理复杂,可扩展性差。同时,由于WEP存在已知漏洞(如IV短、RC4弱点),攻击者可通过捕获挑战/响应包推断出密钥,安全性很低。因此该描述正确。
核心知识点讲解:
1. 共享密钥认证(Shared Key Authentication):
- 是802.11标准中定义的两种认证方式之一(另一种是开放系统认证)。
- 基于WEP加密机制,通过挑战-响应方式验证客户端是否持有正确的密钥。
- 流程包括:身份请求 → 挑战帧(明文) → 客户端用WEP加密挑战 → AP解密验证。
2. WEP与共享密钥的关系:
- 共享密钥认证必须依赖WEP,因为其认证过程涉及加密操作。
- 但由于WEP已被破解,此认证方式不再推荐使用。
3. 瘦AP与AC架构:
- 瘦AP功能受限,依赖AC进行集中配置和管理。
- 密钥等安全参数通常由AC下发至AP,但AC本身不直接参与基于WEP的共享密钥认证过程。
4. 安全性与可扩展性问题:
- 所有用户共享同一密钥,无法追踪个体行为。
- 密钥更换需手动更新所有设备,难以大规模部署。
- WEP易受重放攻击、密钥流重用攻击等。
综上所述,选项C表述错误,故正确答案为C。

