EAP- (T) TLS mitiga contro KRACK?

3

Sono a conoscenza del fatto che EAP-TLS ed EAP-TTLS non si fidano dell'handshake a 4 vie WPA2, stabilendo essenzialmente un tunnel autenticato tra client e server indipendenti sul protocollo WPA2.

In questo scenario, KRACK rivelerebbe il testo in chiaro dalla vittima, o non sarebbe in grado di rompere il tunnel TLS e la riservatezza sarebbe garantita?

    
posta Jausk 17.10.2017 - 16:58
fonte

1 risposta

3

It is my understanding that EAP-TLS and EAP-TTLS do not trust in WPA2 4-Way handshake, essentially establishing an authenticated tunnel between client and server independant on the WPA2 protocol.

La tua comprensione è sbagliata. EAP-TLS e EAP-TTLS (nonché EAP-PEAP) sono metodi utilizzati per autenticare un supplicant (ovvero il client) su un server RADIUS quando si utilizza WPA / WPA2-Enterprise (ad esempio 802.11i). Tutti creano un tunnel TLS tra il supplicant e il server RADIUS attraverso il quale viene passata l'autenticazione.

In una transazione 802.1X come questa, il client non è effettivamente connesso alla rete finché non vengono autenticati. Il dispositivo al quale il client si connette eseguirà il proxy della transazione 802.1X dal supplicant al server RADIUS. Solo dopo un'autenticazione corretta il client ha il permesso di stabilire la connessione alla rete.

Nel caso di 802.11, è dopo l'autenticazione riuscita che il client può completare la connessione e stabilire la crittografia con il punto di accesso (spesso definito come l'handshake WPA2).

In this scenario, would KRACK reveal plaintext from the victim, or it would be unable to break the TLS tunnel and confidentiality would be ensured?

KRACK non sarebbe in grado di rompere il tunnel TLS utilizzato dal metodo EAP poiché KRACK non attacca il protocollo TLS. Piuttosto KRACK attacca l'handshake WPA2 che stabilisce le chiavi di crittografia da utilizzare tra il client e il punto di accesso. È la crittografia tra il client e il punto di accesso vulnerabile.

Il tunnel TLS utilizzato dai metodi EAP viene stabilito tra il supplicant e il server RADIUS, non tra il client e il punto di accesso. Una volta completata l'autenticazione, il tunnel TLS viene rimosso.

Dopo l'autenticazione riuscita, quando il processo continua a connettersi alla rete, avviene quando si verifica l'handshake WPA2 e KRACK entra in gioco. Ciò comprometterà quindi la crittografia tra il client e il punto di accesso.

    
risposta data 18.10.2017 - 03:34
fonte

Leggi altre domande sui tag