Scambio di chiavi EAP-TLS Enterprise WPA2

5

Sono in corso l'implementazione dell'autenticazione aziendale WPA2 802.1x utilizzando FreeRadius ed EAP-TLS (autenticazione basata su certificati TLS reciproci).

Sono desideroso di capire come i protocolli reali funzionano insieme e come mantengono sicura la nostra rete WiFi.

Comprendo le nozioni di base dell'autenticazione basata su Cert, utilizzando le chiavi pub / priv. So anche che nel normale HTTPS, una chiave di sessione viene creata dal client e inviata al server, tuttavia EAP-TLS non sembra funzionare in questo modo.

Sto osservando questo diagramma: link

La mia comprensione (dopo aver letto il diagramma sopra) è che dopo che l'autenticazione TLS ha avuto esito positivo, il server FreeRadius genererà una chiave master e quindi una chiave master pairwise (PMK). In qualche modo, invierà il PMK al Client Supplicant e al punto di accesso, quindi utilizzeranno il PMK per generare altre chiavi di sessione per crittografare i dati effettivi.

Tuttavia, dopo aver eseguito alcuni tcpdump sia sul mio laptop che sul server FreeRadius, non vedo alcun tasto inviato o ricevuto, a parte quanto segue .... Nell'acquisizione dal server Freeradius, all'interno dell'accesso finale- Accetto il pacchetto inviato all'AP, vedo le chiavi MPPE-Send e MPPE-Recv, il che è strano, dato che non sto usando MSCHAPv2 .....

Nell'acquisizione laterale del client (portatile), non vedo nulla tra l'EAP finale Success (che è praticamente vuoto) e l'inizio dell'handshake WPA2 a 4 vie (a quel punto il PMK deve essere conosciuto)

Quindi la mia domanda è: dove viene inviato il PMK da FreeRadius all'AP e al client?

Grazie!

    
posta user140024 21.02.2017 - 17:48
fonte

2 risposte

1

Ecco un altro diagramma da Layer3

Quindi ... il server invia il suo certificato al client per convalidare la sua identità e anche il client fa lo stesso, dopo di ciò viene richiesto qualsiasi altro protocollo di autenticazione interno.

L'MSK (chiave di sessione master) è derivata dal Master Segreto TLS tramite una funzione unidirezionale. È in questo MSK che viene generato il PMK.

L'MSK è diviso a metà, la prima metà chiamata Peer (STA / Client / Supplicant) a Authenticator Encryption Key (32 ottetti) è il PMK o Enc-RECV-Key e la seconda metà è Authenticator to Peer (STA) / Client / Supplicant) Chiave di crittografia (anche 32 ottetti) o Enc-SEND-Key.

    
risposta data 21.02.2017 - 19:32
fonte
0

Il codice MK viene generato dalla password, eseguita separatamente dal supplicant (client) e dal server Radius.
Quindi PMK viene derivato dal server Client e Radius separatamente. Il server Radius invia il PMK via cavo all'AP.

    
risposta data 09.05.2018 - 11:12
fonte

Leggi altre domande sui tag