Autenticazione in WPA dal punto di vista dell'utente

3

Ho letto diversi articoli che discutono le differenze tra WEP e WPA ma non ho visto una risposta alla mia domanda, che è:

In che modo l'autenticazione utilizzata in WPA è diversa da quella utilizzata in WEP dal punto di vista dell'utente?

Sia che acceda a una rete aperta utilizzando la crittografia WEP ("Tipo di protezione" impostato su "Apri" in Windows 7 per esempio) o utilizzo una delle varianti WPA per l'autenticazione, in entrambi i casi devo semplicemente digitare la sicurezza di rete chiave associata al router di quella rete. Quindi, come si fa a fare più "autenticazione" rispetto alle altre?

    
posta S.N. 21.07.2016 - 00:44
fonte

3 risposte

1

Primo:

Open System Authentication is the default authentication protocol for the 802.11 standard. It consists of a simple authentication request containing the station ID and an authentication response containing success or failure data. Upon successful authentication, both stations are considered mutually authenticated - From Here

WEP ha due tipi di autenticazione

  • Apri autenticazione: nessuna chiave è coinvolta qui. Nessuna autenticazione avviene davvero. WEP è utilizzato solo per la crittografia.

  • Autenticazione chiave condivisa: richiede la chiave condivisa.

Tipi di autenticazione WPA:

  • WPA Personal: utilizza una chiave condivisa
  • WPA Enterprise: utilizza un server di autenticazione

Si noti che non è disponibile alcun metodo di autenticazione aperta con WPA!

Quindi perché i router hanno WEP (aperto) abilitato e WEP (condiviso) disabilitato?

vogliono solo fornire agli utenti un metodo per autenticarsi senza password, quindi forniscono l'opzione per usare WEP (Open).

Ma, se gli utenti vogliono autenticare, allora potrebbero usare WPA, che è molto più sicuro.

At first glance, it might seem as though Shared Key authentication is more secure than Open System authentication, since the latter offers no real authentication. However, it is quite the reverse. It is possible to derive the keystream used for the handshake by capturing the challenge frames in Shared Key authentication.[10] Therefore, data can be more easily intercepted and decrypted with Shared Key authentication than with Open System authentication. If privacy is a primary concern, it is more advisable to use Open System authentication for WEP authentication, rather than Shared Key authentication; however, this also means that any WLAN client can connect to the AP. (Both authentication mechanisms are weak; Shared Key WEP is deprecated in favor of WPA/WPA2.) - Wikipedia

    
risposta data 28.07.2016 - 14:42
fonte
1

Anche se volevi conoscere la parte di autenticazione, qui cercherò di spiegare un po 'più di quello che potrebbe aiutarci a costruire alcune nozioni di base su questo.

Metodi di crittografia WLAN: 5 tipi -

  1. 802.11 legacy o WEP
  2. WPA Personal
  3. WPA Enterprise
  4. WPA2 Personal-802.11i
  5. WPA2 Enterprise-802.11i

Wired Equivalence Privacy (WEP): IEEE ha rilasciato lo standard 802.11 iniziale, tutta la sicurezza si basa sull'algoritmo Wired Equivalent Privacy (WEP). Questo algoritmo era responsabile di autenticazione e crittografia . WEP supporta chiave a 40 bit e chiave a 104 bit con 24 bit IV. La procedura di autenticazione e crittografia di fine utente è descritta sotto:

  1. Generazione di una chiave univoca utilizzando 24 bit casuale IV (vettore di inizializzazione) + chiave 40/104 bit.
  2. Generazione di un numero casuale di stream con RC4 utilizzando la chiave univoca.
  3. Generazione del valore hash utilizzando CRC-32 del messaggio in chiaro.
  4. Aggiungi il valore hash con un messaggio in chiaro per creare payload .
  5. Quindi il carico utile viene crittografato con un flusso di numeri casuali (creato da RC4 al passaggio 2) per creare testo cifrato .
  6. Quindi il testo cifrato si aggiunge con lo stesso IV a 24 bit (utilizzato al passaggio 1) in testo semplice e trasmesso ad aria.

La procedura di decrittografia (fine AP) è leggermente invertita rispetto alla precedente procedura.

Accesso protetto WiFi (WPA): accesso protetto WiFi o WPA è noto anche come 802.11i. Questo è molto più complicato di WEP. Ma per semplificare le cose salterò molti concetti dettagliati. Vediamo come funziona 802.11i.

802.11i consistono nelle seguenti fasi:

1. Configurazione chiave: la gestione delle chiavi di crittografia dinamica è molto più complicata con 802.11i. In questa fase, Access Point e client, entrambi si impegneranno in un meccanismo di generazione delle chiavi per trasmettere in modo sicuro il traffico broadcast e multicast. La procedura al client-end è:

  1. Memorizza la tua chiave pre-condivisa come Chiave master a coppia (PMK)
  2. Crea Chiave transitoria pairwise (PTK) dalla chiave master pairwise.
  3. Dividere coppia chiave transitoria in 3 chiave importante. i) KCK ii) KEK iii) Chiave temporale (TK)
  4. La chiave temporale viene quindi utilizzata per la crittografia dei frame unicast e ulteriormente utilizzata come chiave di input nella fase di crittografia.

L'Access Point passa anche attraverso diversi passaggi per creare una chiave chiamata GTK (Group Temporal Key).

2. Autenticazione: per autenticare, 802.11i segue la seguente procedura:

  1. Iniziazione: trasmettendo frequentemente frame EAP-request (Extensible Authentication Protocol) ad AP / Client da Client / AP, ognuno di essi risponde con frame EAP-respond che include indirizzo MAC dei dispositivi. Quindi AP inoltra questa risposta al server di autenticazione (RADIUS SERVER).
  2. Negoziazione EAP: dopo aver ricevuto EAP-risposta dall'AP, il server di autenticazione inoltra la richiesta di seguire la procedura EAP in AP e quindi l'AP lo invia al Cliente.
  3. Se il client è d'accordo con tale procedura, il client completa l'autenticazione seguendo EAP. Se tutto procede senza intoppi, il server di autenticazione genera una Master Session Key (MSK) e la consegna al client e quindi all'AP. Il client e l'AP derivano il PMK da MSK e quindi iniziano l'handshake a 4 vie

3. Handshake a 4 vie: Dopo aver completato l'autenticazione, il client e il punto di accesso sono stati coinvolti in un handshake a 4 vie per stabilire una connessione. L'handshake a 4 vie ha mostrato che Mellow è disegnato con ASCIIFlow.com e copiato senza vergogna da L'evoluzione della sicurezza wireless 802.11 da parte di Kevin Benton

 +----------------+            +-----------------+
 |     Client     |            |   Access Point  |
 +-------+--------+            +--------+--------+
         |                              |
         |                     +--------+--------+
         |Cleartext "AckNounce"| Generating a    |
         |   <-----------------+ random Number   |
         |           1         | "AckNounce"     |
+--------+--------+            |                 |
| Generating a    |            +--------+--------+
| random number   |                     |
| "SynNounce"     |                     |
|                 |                     |
+--------+--------+                     |
         |                              |
+--------+--------+ Cleartext SynNounce |
|PTK=PRF(PMK,     | +KCK - Encrypted    |
|Client Mac,      | MIC                 |
|AP MAC, AckNounce+----------------->   |
|,SynNounce       |        2            |
+---------+-------+                     |
          |                    +--------+--------+
          |                    |                 |
          | KEK - Encrypted GTK|PTK=PRF(PMK,     |
          | + KCK - Encrypted  |Client Mac,      |
          | MIC                |AP MAC, AckNounce|
          |   <----------------+,SynNounce       |
+---------+-------+    3       +--------+--------+
|                 | KEK - Encrypted GTK |
| Verifies AP     | + KCK - Encrypted   |
| if AP has correct MIC                 |
| PTK by          |                     |
| decrypting      +---------------->    |
| Messege and M IC|       4             |
|                 |            +--------+--------+
+---------+-------+            |Verifies AP      |
          |                    |if AP has correc |
          |                    |PTK by           |
          |                    |decrypting       |
          |                    |Messege and M IC |
          |                    +--------+--------+
          |                             |
          +                             +

4. Crittografia: quando il client completa con successo la configurazione della chiave, l'autenticazione e l'handshake a 4 vie, il traffico regolare viene crittografato dal protocollo TKIP (Temporal Key Integrity Protocol) o dalla modalità contatore con crittografia Protocollo CCMP (Message Code Protocol) di blocco del concatenamento. Sia TKIP che CCMP utilizzano Temporal Key come chiave di input per la crittografia del traffico.

La differenza di base tra questi 5 metodi è

+------------------------+--------------------------------------------------------------+
|Standard                | Authentication method      |Encryption Method  |Cipher       |
+---------------------------------------------------------------------------------------+
+---------------------------------------------------------------------------------------+
|802.11 / WEP            | Open System or Shared Key  |WEP                |RC4          |
+---------------------------------------------------------------------------------------+
|WPA Personal            | WPA Passphrase             |TKIP               |RC4          |
+---------------------------------------------------------------------------------------+
|WPA Enterprise          | 802.1x/EAP                 |TKIP               |RC4          |
+---------------------------------------------------------------------------------------+
|WPA2 Personal/802.11i   | WPA2 Passphrase            |CCMP (default)     |AES (default)|
|                        |                            |TKIP (optional)    |RC4 (optional|
+---------------------------------------------------------------------------------------+
|WPA2 Enterprise/802.11i | 802.1x/EAP                 |CCMP(default)      |AES (default)|
|                        |                            |TKIP (optional)    |RC4 (optional|
+------------------------+--------------------------------------------------------------+
    
risposta data 25.05.2017 - 15:09
fonte
0

Lasciando da parte le convinzioni di sicurezza, in WEP l'utente deve inserire 5 (crittografia 40/64 bit) o 13 (crittografia 104/128 bit) caratteri. In WPA / WPA2 PSK l'utente inserisce 8-63 caratteri. Ho visto implementazioni WEP molto vecchie in cui WEP potrebbe essere inserito in notazione esadecimale.

    
risposta data 26.09.2016 - 19:41
fonte

Leggi altre domande sui tag