Presumo che i tuoi obiettivi siano i seguenti:
- Impedisci l'accesso non autorizzato all'AP WiFi.
- Mantenere la riservatezza del traffico tra i client WiFi e l'AP.
- Mantenere l'integrità del traffico tra i client WiFi e l'AP.
- Permetti a più utenti di autenticarsi sull'AP con credenziali diverse.
RADIUS implementa gli obiettivi 1 e 4, ma non nel modo in cui ci si potrebbe aspettare. Nell'autenticazione 802.11 tradizionale, il client invia una chiave di autenticazione all'AP, che la verifica e, se corretta, consente al client di connettersi. Lo scambio di chiavi effettivo è più complicato e varia a seconda del protocollo di sicurezza che stai usando (ad esempio WEP, WPA, WPA2), ma ciò è in qualche modo irrilevante per il nostro scenario.
RADIUS si trova in cima a questi protocolli, fungendo da fornitore di credenziali. Con RADIUS, l'AP invia tutte le richieste di autenticazione al server RADIUS (generalmente tramite Ethernet cablata) responsabile della gestione dell'AP. Uno dei principali vantaggi di RADIUS è che diversi utenti possono accedere con credenziali diverse e tutti i tentativi possono essere registrati e controllati. Alcune configurazioni consentono i certificati client come meccanismo di autenticazione, che è molto più strong delle password tradizionali. Tuttavia, l'uso di RADIUS non risolve i punti 2 e 3, perché i protocolli di sicurezza sottostanti (WPA / WPA2) sono imperfetti, consentendo di sniffare, decodificare il traffico e (in alcuni scenari) modificati dai client autenticati.
Per raggiungere gli obiettivi 2 e 3, devi implementare IPsec sulla tua rete. IPsec funge da meccanismo di crittografia end-to-end a livello di Internet (ad es. Livello IP), garantendo riservatezza, integrità e autenticità. L'autenticazione fa parte di IPsec, quindi sostituisce parzialmente RADIUS in questo scopo.
In ogni caso, IPsec dovrebbe agire come un strong meccanismo di autenticazione, utilizzando i certificati client. Ulteriore sicurezza tramite RADIUS è una buona cosa, perché consente i seguenti vantaggi:
- Protezione dai tentativi di cracking WiFi standard
- Un archivio di credenziali per VPN, NAS remoto, ecc.
- Audit completo / registrazione per l'autenticazione del dispositivo sull'AP.
In termini della tua ultima domanda, "posso farlo su un AP di casa?", dipende. Quasi tutto consentirà RADIUS, ma non sono sicuro di quanti supporteranno IPsec. RADIUS da solo non impedirà lo sniffing tra client legittimi, ma fornirà una barriera ai client non autenticati. È necessario IPsec per rafforzare la riservatezza.