■キーワード理解
IEEE802.11i
無線LANでのセキュリティ(暗号化や認証)の標準規格。今のところWPA2最強だが、WPA3もできてきているらしい。
ちなみに、IEEE802委員会はワーキンググループとタスクフォースがあり、「802.11」がワーキンググループで「802.11i」がタスクフォースらしい。
IEEE802.3はイーサネットの標準規格。
Pairwise Master Key
WPAでIEEE802.1Xの認証後、認証サーバから配布されるすべての鍵の元ネタ。
APから配布されるのではなく、認証サーバからAPとクライアントに配布される
WPA2では、ハンドオーバ時の再認証時間を短縮するため、事前認証の仕組みがある。
PSK(Pre-Shared Key)は、パーソナルモードで使う鍵。
(参考サイト)
https://nw.seeeko.com/archives/50981168.html
https://www.infraexpert.com/study/wireless12.html
https://forsenergy.com/ja-jp/netcfg/html/83614e5c-8439-4ec6-9f28-63ce4e5598a7.htm
PoE+
IEEE802.3at規格のPoE(Power of Ethernet)。PoEはツイストペアケーブルを使用して電源を供給する機能。最大供給電力は1ポートあたり30ワット。
IEEE802.3afは最大供給電力15.4W。
IEEEのタスクフォースって名前に規則性があるの(´・ω・`)?
PoE++はIEEE802.3btだって……
ルート証明書
サーバやクライアントの証明書をデジタル署名してくれるもの。
この問題ではRADIUSサーバからNPCで必要なものをコピーしているので、RADIUSサーバがルート認証局(Root CA)になっているため、設問4(1)の回答が「CAの自己証明書(いわゆるオレオレ証明書)」になっている。
(参考サイト)
https://www.infraexpert.com/study/security6.html
Certificate Verify
クライアント証明時に、これまでのやり取りをハッシュ化し、クライアント秘密鍵で暗号化したもの(なんでクライアント証明のときは、この一手間がいるのかよく分からん。クライアント証明書にはデジタル署名入っていないの(´・ω・`)?)
■解答テクニック、注意点
オーセンティケータ=AP(アクセスポイント)と思ってはいけない
認証サーバとやり取りするのがオーセンティケータ。通常はAPだが、この問題ではWLCが認証サーバ(RADIUSサーバ)とアクセスしているので、WLCがオーセンティケータ。
理解が浅い人の足元をすくう、こしゃくな問題だなあ……。