L'uso di WPA2-Enterprise cambia semplicemente il modello di attacco rispetto a WPA2-PSK?

7

Per quanto posso dire sulla base della lettura che ho fatto finora, WPA2-Enterprise utilizza gli stessi algoritmi e metodi di crittografia e sicurezza di WPA2-PSK, con l'aggiunta dell'utilizzo di un altro servizio per l'autenticazione.

Questo è accurato, il che significa che una rete WPA2 Enterprise WiFi è altrettanto suscettibile di una rete WPA2 PSK a attacchi brute-force e dizionario / pre-computati? In realtà, non significherebbe che una rete WPA2 Enterprise è più suscettibile a tale attacco man mano che aumenta il numero di utenti?

Non sembra troppo difficile configurare un servizio di autenticazione. Stando così le cose, guadagno qualcosa di sicurezza utilizzando WPA2 Enterprise?

    
posta Naftuli Kay 09.12.2013 - 05:01
fonte

5 risposte

16

WPA2-Enterprise è (a mio parere) notevolmente più sicuro di PSK. Ragioni

  • WPA2-PSK ha una singola chiave condivisa tra tutti i dispositivi. ciò significa che se uno dei dispositivi viene compromesso, la chiave viene persa, quindi aumentano i dispositivi con il rischio di perdita o compromissione. Al contrario, WPA2-Enterprise ha segreti per utente, quindi non lo stesso problema.
  • Usando WPA2-Enterprise ogni utente può cambiare le proprie credenziali come richiesto, mentre con WPA2-PSK la modifica del segreto potrebbe essere un'impresa importante, a seconda delle dimensioni e del make-up della popolazione di utenti / dispositivi. Ciò aumenta la potenziale gravità di un compromesso in quanto la rotazione delle chiavi sarà molto più lenta (nella maggior parte dei casi) rispetto alla rotazione delle password, quindi se una credenziale viene compromessa, è probabile che rimanga tale per un periodo più lungo con PSK.
  • Con WPA2-Enterprise puoi utilizzare meccanismi di autenticazione più potenti (ad esempio 2 fattori se necessario)
  • Con WPA2-Enterprise è possibile aggiungere l'autenticazione del certificato per impedire che gli autori di attacchi casuali brute forzino gli utenti a ottenere l'accesso.
risposta data 17.12.2013 - 20:26
fonte
11

Per rispondere alla tua domanda, devi davvero capire un po 'come funziona WPA2.

Per cominciare, entrambe le parti hanno bisogno di un punto di partenza comune ("Chiave master a coppie" o PMK) su cui costruire la chiave di crittografia ("Chiave transitoria Pairwise" o PTK). Questo PMK è il PSK per WPA2-PSK o viene generato dal server RADIUS durante lo scambio EAP per WPA2-Enterprise.

Il PTK viene creato combinando e includendo i seguenti valori: il PMK, il valore nonce dell'autenticatore o ANonce, il valore nonce supplicant o SNonce, l'indirizzo MAC dell'AP (BSSID) e infine l'indirizzo MAC della stazione .

Le informazioni per il PTK vengono scambiate in un handshake a quattro vie:

  1. Dopo l'autenticazione della stazione, l'AP invierà l'ANONCE alla stazione.
  2. La stazione risponde con SNonce più un MIC (codice di integrità del messaggio).
  3. L'AP risponde quindi alla stazione con la GTK (chiave temporale di gruppo - utilizzata per broadcast / multicast) e un MIC.
  4. La stazione invia un riconoscimento all'AP.

Una volta fatto questo, sia la stazione che l'AP sono stati in grado di generare il PTK e sapere che anche l'altra parte è stata in grado di farlo.

Ciò che rende WPA2-Enterprise molto più sicuro di WPA2-PSK, è che ogni stazione autenticata avrà un PMK univoco e che il PMK sarà unico ogni volta che la stazione si connette. Quindi, anche se qualcuno dovesse forzare il PTK e calcolare il PMK, questo si applicherebbe solo alla singola stazione e solo fino a quando non si riconnetterà.

Con WPA2-PSK, una volta che l'attaccante ha calcolato il PMK (in questo caso il PSK), fintanto che riesce a catturare le quattro mani tra le stazioni e l'AP, può decifrare tutti i dati sul rete senza fili. Questo è spesso fatto spoofing un frame di deautenticazione alle stazioni che causano loro di riconnettersi.

    
risposta data 19.12.2013 - 01:18
fonte
3

In modalità personale o chiave pre-condivisa (PSK), tutti gli utenti condividono la stessa chiave segreta a 256 bit, generata da una passphrase di 8-64 caratteri. WPA2 utilizza protocolli di crittografia avanzati che potrebbero essere potenzialmente non bloccabili quando viene utilizzata una frase di frase sufficientemente lunga e generata in modo sicuro. Altrimenti, il segreto condiviso può essere individuato catturando l'handshake a quattro vie e calcolando tutte le possibili combinazioni. Se l'attacco brute force / dictionary ha esito positivo (probabilmente a causa di una chiave debole che può essere trovata nelle tabelle rainbow), tutte le comunicazioni future / passate potrebbero essere compromesse. Un altro inconveniente è che tutti gli utenti potrebbero aver bisogno di cambiare la chiave segreta se un dipendente che conosce la chiave segreta lascia l'organizzazione.

In modalità Enterprise o RADIUS, per l'autenticazione viene utilizzato un server RADIUS o AAA esterno. Ogni utente può essere rilasciato con credenziali di accesso univoche (incluso certificato). Pertanto, anche se si dovesse forzare la forza bruta e in qualche modo ottenere la password di un utente, solo quell'utente ne risente. Questo schema univoco di nome utente e password è anche scalabile in quanto gli account utente possono essere facilmente aggiunti o rimossi dalla rete.

La modalità Enterprise è basata sullo standard di autenticazione IEEE 802.1X e utilizza l'EAP (Extensible Authentication Protocol) con molte varianti. Se EAP-TLS  e i certificati vengono utilizzati (generalmente considerati i più sicuri ma difficili da implementare), quindi il metodo di forzatura bruta sarà ancora più difficile dal momento che è ora necessario interrompere schemi asimmetrici come RSA (basato sul presupposto che la fattorizzazione di interi è un problema difficile, che è sopravvissuto oltre 20 anni di scrutinio) invece di forzare semplicemente una fase passiva potenzialmente "più debole". Con un certificato lato client, una sola password compromessa non è sufficiente per interrompere lo schema EAP perché è necessaria anche la chiave privata del client.

Pertanto, WPA2 Enterprise è chiaramente più sicuro e scalabile rispetto alla versione PSK.

    
risposta data 18.12.2013 - 08:40
fonte
1

La mia comprensione (sentitevi liberi di saltare in una corretta me se ho torto) è che viene generata una nuova chiave casuale tra l'AP e il dispositivo per ogni sessione una volta stabilita una connessione. Ciò significa che è improbabile che la chiave sia una parola del dizionario, così difficile da decifrare. Inoltre, anche se lo hai decodificato, ha meno valore perché, mentre puoi decifrare il traffico che potresti aver sniffato, non puoi unirti alla rete perché è improbabile che sia ancora in uso.

Ma per me il vero grande vantaggio di Enterprise è che ogni utente ha il suo nome utente / password univoci, quindi se hai 1.000 laptop collegati non è necessario aggiornarli tutti se uno viene rubato. Puoi semplicemente disabilitare quell'account anziché cambiare la chiave su tutti i tuoi AP e tutti i tuoi laptop.

Per una rete domestica con < 10 dispositivi non ne vale la pena, ma WPA2-PSK non sarà scalabile.

    
risposta data 09.12.2013 - 05:44
fonte
1

Nell'autenticazione PSK e nei metodi di autenticazione 802.1X, vengono generate cinque chiavi principali:

  1. chiave di sessione master
  2. chiave principale del gruppo
  3. chiave master abbinata
  4. chiave transitoria accoppiata
  5. chiave temporale del gruppo

La chiave transitoria accoppiata e la chiave temporale di gruppo vengono generate dopo un handshake a quattro vie. Quando passi da un punto di accesso a un altro, ricomincia l'handshake a quattro vie.

    
risposta data 26.08.2015 - 12:23
fonte

Leggi altre domande sui tag