Quali sono le implicazioni sulla sicurezza della memorizzazione nella cache della chiave master pairwise nelle reti wireless?

5

Al momento sto studiando le opzioni di sicurezza aziendale WPA2 e sono curioso di conoscere la cache di PMK. Ho trovato molte informazioni sui venditori e capisco che il client non ha bisogno di riapplicare al punto di accesso durante il periodo di memorizzazione nella cache. Qualcuno sa quali sono i probabili scenari di attacco per questo, e qual è il vero rischio?

    
posta bdg 10.01.2014 - 03:31
fonte

1 risposta

1

Con WPA in generale, lo scambio EAP risulta in una sessione crittografata in modo dinamico, una che ha una "chiave" diversa per ogni client, ogni connessione e ogni nuova connessione. Il caching PMK si trova in genere nelle reti che dispongono di funzionalità di roaming abilitate alle applicazioni sensibili al tempo e (ad esempio VOIP) - applicazioni che non possono rischiare la disconnessione perché il client deve eseguire nuovamente l'autenticazione all'AP ogni volta vaga.

Quindi il rischio non è molto alto. La prima "fase" di sicurezza in una rete WPA2 Enterprise è l'autenticazione che si verifica con i certificati (si spera che si stia utilizzando l'autenticazione reciproca). Dopo che un client è stato autenticato con successo con un AP, si verifica l'handshake a quattro vie EAP e viene attivata la seconda "fase" della sicurezza. Questa seconda "fase" è ciò che viene memorizzato nella cache dall'AP (PMK). A seconda di quanto tempo si dice che il software AP lo memorizza nella cache, "dimentica" le credenziali memorizzate nella cache se il client non si ricollega ad esso nel tempo richiesto. Fondamentalmente supporterà che il client abbia trovato un AP migliore e rimuova il PMK memorizzato nella cache. Se il client si riconnette dopo il periodo di scadenza, richiederà di nuovo il processo EAP e memorizzerà nuovamente le credenziali.

Per analogia, è come un'ex fidanzata (o fidanzato) che ha trovato qualcuno migliore e se ne è andato. Dopo un certo periodo di lutto, ti dimentichi di loro. Si rendono conto che non avrebbero mai dovuto lasciare, ma se vogliono essere di nuovo con te, dovranno ricominciare da capo.

Modifica: come per gli scenari di attacco, è ancora in una posizione migliore rispetto a WPA2-PSK. Se un utente malintenzionato ottiene in qualche modo i certificati client legittimi ed è comunque in grado di autenticarsi sulla rete wireless WPA2-Enterprise, la memorizzazione nella cache di PMK sarà l'ultima delle preoccupazioni dell'amministratore. Non tenendo conto delle credenziali rubate, un utente malintenzionato sta fondamentalmente guardando AES forcing brutale - qualcosa che non è un'opzione in termini di tempo per la maggior parte degli attaccanti (migliaia o milioni di anni per crackare con le tecnologie di oggi - calcolatrice del tempo here ).

    
risposta data 22.05.2014 - 19:31
fonte

Leggi altre domande sui tag