In WPA2-Enterprise, dove arriva AES?

7

WPA2-Enterprise utilizza 802.1X per facilitare l'autenticazione, ma quando e come viene utilizzato CCMP / AES per crittografare i dati dopo che l'autenticazione è stata completata?

Supponiamo di voler utilizzare PEAP e il tunnel TLS viene stabilito dopo che il server RADIUS presenta il suo certificato. Questo tunnel si chiude dopo l'apertura della porta 802.1X e AES prende il sopravvento? Inoltre, se AES prende il sopravvento, che cosa viene utilizzato come chiave?

    
posta Lars 28.10.2012 - 15:16
fonte

1 risposta

9

PEAP è un protocollo di autenticazione che riutilizza TLS per stabilire un tunnel di ordinamento sicuro tra il client e il server di autenticazione. Nominalmente, SSL / TLS utilizza un mezzo di trasporto bidirezionale full duplex (come una connessione TCP) e fornisce un tunnel bidirezionale full-duplex. Tuttavia, le parti iniziali di SSL / TLS ("l'handshake") possono essere espresse come messaggi dove ogni parte coinvolta sa, in qualsiasi momento, chi dovrebbe parlare in seguito. Quindi, questa stretta di mano può essere mappata su un mezzo di trasporto a richiesta e risposta, ed è quello che fa PEAP.

C'è uno schema di una bella panoramica sulla pagina di Wikipedia . Il supplicant (cioè il sistema client, ovvero il tuo laptop) parla con il server di autenticazione tramite frame EAP che vengono inoltrati dal punto di accesso. Questi frame EAP contengono, per PEAP, un handshake TLS semplificato, che viene quindi utilizzato per trasmettere le credenziali (di solito, nome utente e password) dal supplicant al server di autenticazione; inoltre , il "master secret" che viene ottenuto tramite l'handshake TLS viene utilizzato come una delle fonti per la derivazione di una nuova chiave che viene data al client e il punto di accesso. Vedi la bozza EAP-TLS (sezione 2.5) per i dettagli.

Il tutto è complesso (a mio parere, molto più complesso di quello che dovrebbe essere), ma l'idea di base è che il protocollo di autenticazione sia incapsulato nei frame EAP e si traduca in una chiave simmetrica autenticata (qui, l'autenticazione il protocollo riutilizza parti di TLS). Quindi la chiave simmetrica viene utilizzata per la crittografia tra il supplicant e il punto di accesso, con AES (in modalità CCM), completamente al di fuori di TLS; l'handshake TLS eseguito all'interno del protocollo di autenticazione ha svolto il suo ruolo e quel tunnel TLS non è più utilizzato.

    
risposta data 28.10.2012 - 16:04
fonte

Leggi altre domande sui tag