Mi chiedevo se ci sono attacchi noti contro PEAP utilizzati in autenticazione / autorizzazione wireless?
Sono specificamente alla ricerca di attacchi che consentano:
- bypassare l'autenticazione
- dirottamento di sessione
Mi chiedevo se ci sono attacchi noti contro PEAP utilizzati in autenticazione / autorizzazione wireless?
Sono specificamente alla ricerca di attacchi che consentano:
Da quello che ho visto delle configurazioni PEAP, gli attacchi di solito ruotano intorno agli attacchi MITM. Se il client non è impostato per convalidare i certificati server utilizzati, potrebbe essere possibile configurare un AP falso e un server RADIUS e convincere il client a connettersi e autenticarsi a tale scopo.
Da lì, una volta ottenuti i credenziali degli utenti, potresti essere in grado di riprodurli sul server valido per ottenere l'accesso (in base a come viene eseguita l'autenticazione).
PEAP è in realtà un protocollo Enterprise EAP WPA / 802.11i che tenta di mitigare la vulnerabilità "uno" con EAP - l'identità viene inviata in chiaro tra il server AP e Radius. PEAP consente il tunnelling di queste informazioni. Ad esempio, un'implementazione di questo è EAP-TTLS.
Detto questo, l'attacco MiTM sopra menzionato è molto brutto e può essere prodotto da ciò che appare in superficie come un'implementazione "più sicura".