Cifra connessione WiFi per utente connesso

12

Una delle domande che si verificano spesso riguarda la crittografia WiFi.

Ora immagina di avere più utenti che si connettono a un unico punto di accesso. Con una semplice configurazione di protezione WPA2 possono comunque annusare il traffico a vicenda.

Quale tecnologia consentirebbe una chiave di crittografia diversa per utente? In questo modo, quando più utenti si trovano sullo stesso punto di accesso, non sarebbero in grado di vedere l'altro traffico normale?

RADIUS lo implementa? Come funziona la configurazione iniziale?

Questo può essere fatto anche con un semplice AP di casa?

Modifica

Per la taglia mi piacerebbe vedere qualche espansione riguardo ai protocolli EAP.

    
posta Lucas Kauffman 27.08.2012 - 09:45
fonte

3 risposte

5

Chiave di crittografia diversa per utente

È importante iniziare chiarendo la tua domanda poiché la terminologia è importante quando si discute della crittografia: penso che una domanda più mirata per raggiungere il tuo obiettivo sia "Quale tecnologia consentirebbe una chiave di crittografia sufficientemente diversa per utente, in modo tale che quando più utenti sono sullo stesso AP, sarebbe molto difficile vedere il traffico normale degli altri? "

Il sistema WPA2 (attualmente la soluzione standard e relativamente sicura per la riservatezza e l'integrità over the air) utilizza chiavi individuali per ogni client (chiamate Pairwise Keys) che si basano su una chiave già condivisa (dove la stessa chiave semplice è dato a ciascun utente) o un'inizializzazione casuale (per l'autenticazione con supporto 802.1x).

Quando usi un PSK, c'è un handshake a quattro vie (buona discussione del processo a 4 vie qui: Come funziona esattamente il cracking a 4-way handshake? ) che inizia con il PSK sul client e sull'AP e una prova a conoscenza zero viene utilizzata per verificare che l'altro conosce veramente il giusto PSK senza divulgare ciò che è prima di procedere (per evitare di consegnare la chiave a un ladro). Il risultato finale è una sessione di crittografia basata su seeding basata su PSK, ma che utilizza le informazioni appena generate. (Ottima risposta al keying qui: dimensione della chiave di crittografia WPA2 Enterprise AES? ) Ciò significa che, se si inizia solo con il PSK e si osserva la sessione di un altro utente già in corso, non sarà in grado di decifrare facilmente i dati poiché non si conosce il nonce casuale . È necessario aver registrato l'handshake a 4 vie per conoscere il nonce, e possedere il PSK, per decifrare facilmente una sessione WPA2 in corso.

Raggio implementa questo

Il protocollo 802.1x è un'autenticazione basata su porta supportata da una sorta di server AAA (comunemente Radius). 802.1x non forma la sessione di crittografia, imposta solo lo stadio per esso. Dopo aver eseguito con successo l'autenticazione del nome utente e della password (eseguita in un tunnel crittografato), l'AP avvia una sessione crittografata con WPA2 con un seme sufficientemente segreto e casuale che l'ipotesi di altri utenti autenticati sullo stesso AP è sufficientemente difficile (vedi discussione: link e prodotto del mondo reale: link ).

Può essere fatto anche con un semplice AP di casa

A partire dal 2015, è possibile trovare AP off-level nell'estremità molto bassa (sotto $ 50 MSRP) con supporto per WPA2-Enterprise che implementa 802.1x basato su un server Radius. La maggior parte, tuttavia, non include anche il server Radius, quindi non è una soluzione autonoma. È necessario disporre o implementare un server Radius sulla rete (sono disponibili pacchetti gratuiti e commerciali) o sottoscrivere un servizio come AuthenticateMyWifi ( link ). Vedi link per ulteriori informazioni sui pezzi coinvolti nell'implementazione 802.1x.

    
risposta data 12.05.2015 - 17:57
fonte
6

Presumo che i tuoi obiettivi siano i seguenti:

  1. Impedisci l'accesso non autorizzato all'AP WiFi.
  2. Mantenere la riservatezza del traffico tra i client WiFi e l'AP.
  3. Mantenere l'integrità del traffico tra i client WiFi e l'AP.
  4. Permetti a più utenti di autenticarsi sull'AP con credenziali diverse.

RADIUS implementa gli obiettivi 1 e 4, ma non nel modo in cui ci si potrebbe aspettare. Nell'autenticazione 802.11 tradizionale, il client invia una chiave di autenticazione all'AP, che la verifica e, se corretta, consente al client di connettersi. Lo scambio di chiavi effettivo è più complicato e varia a seconda del protocollo di sicurezza che stai usando (ad esempio WEP, WPA, WPA2), ma ciò è in qualche modo irrilevante per il nostro scenario.

RADIUS si trova in cima a questi protocolli, fungendo da fornitore di credenziali. Con RADIUS, l'AP invia tutte le richieste di autenticazione al server RADIUS (generalmente tramite Ethernet cablata) responsabile della gestione dell'AP. Uno dei principali vantaggi di RADIUS è che diversi utenti possono accedere con credenziali diverse e tutti i tentativi possono essere registrati e controllati. Alcune configurazioni consentono i certificati client come meccanismo di autenticazione, che è molto più strong delle password tradizionali. Tuttavia, l'uso di RADIUS non risolve i punti 2 e 3, perché i protocolli di sicurezza sottostanti (WPA / WPA2) sono imperfetti, consentendo di sniffare, decodificare il traffico e (in alcuni scenari) modificati dai client autenticati.

Per raggiungere gli obiettivi 2 e 3, devi implementare IPsec sulla tua rete. IPsec funge da meccanismo di crittografia end-to-end a livello di Internet (ad es. Livello IP), garantendo riservatezza, integrità e autenticità. L'autenticazione fa parte di IPsec, quindi sostituisce parzialmente RADIUS in questo scopo.

In ogni caso, IPsec dovrebbe agire come un strong meccanismo di autenticazione, utilizzando i certificati client. Ulteriore sicurezza tramite RADIUS è una buona cosa, perché consente i seguenti vantaggi:

  • Protezione dai tentativi di cracking WiFi standard
  • Un archivio di credenziali per VPN, NAS remoto, ecc.
  • Audit completo / registrazione per l'autenticazione del dispositivo sull'AP.

In termini della tua ultima domanda, "posso farlo su un AP di casa?", dipende. Quasi tutto consentirà RADIUS, ma non sono sicuro di quanti supporteranno IPsec. RADIUS da solo non impedirà lo sniffing tra client legittimi, ma fornirà una barriera ai client non autenticati. È necessario IPsec per rafforzare la riservatezza.

    
risposta data 27.08.2012 - 11:28
fonte
5

Il punto di accesso WiFi di solito non può utilizzare più chiavi di crittografia contemporaneamente. Quindi no, non possono fare la crittografia che blocca i client l'uno dall'altro . La protezione WiFi mira a emulare la protezione fisica di una LAN ethernet: le persone che possono connettersi ottengono l'accesso completo alla LAN (al livello ethernet). La crittografia ha lo scopo di prevenire l'accesso non autorizzato (sì, è un po 'strano usare encryption per un lavoro di autenticazione , ma tale è il WiFi).

Se si desidera la crittografia per ciò che si intende (riservatezza del trasferimento dei dati), allora la concentrazione sul livello WiFi non coglie il punto: i dati non cessano di essere riservati una volta raggiunto il punto di accesso. La riservatezza è meglio affrontata se assicurata end-to-end, dal mittente al ricevente. Il punto di accesso non è né, quindi non dovrebbe essere in grado di vedere i dati. Ma con WPA2 e tecniche simili, il punto di accesso esegue la decrittazione e la crittografia e ha accesso ai dati chiari. Inoltre, lo chiamiamo un "punto di accesso" perché "dà accesso" a una rete più grande (fino a includere l'intera Internet), ei servizi di crittografia dell'AP non vanno oltre l'AP stesso.

Pertanto, per motivi di riservatezza, è necessario utilizzare i sistemi di crittografia dei dati che operano ai livelli superiori. Questo è ciò che accade quando si accede a un sito Web HTTPS: crittografia dal browser al sito remoto, indipendentemente dai punti di accesso e dalle reti utilizzate nel mezzo. Le soluzioni più complete comprendono varie Rete privata virtuale e, infine, crittografia opportunistica con IPsec (IPsec viene spesso usato come base per un VPN, ma, teoricamente, potrebbe essere attiva in modo trasparente per ogni connessione su Internet - gli standard sono fatti, le implementazioni sono diffuse, "solo" ha bisogno che tutti facciano un passo audace verso il futuro, simultaneamente).

    
risposta data 27.08.2012 - 12:48
fonte

Leggi altre domande sui tag