È possibile utilizzare la crittografia simile a SSL per i punti di accesso wireless non protetti da password?

3

Sto osservando i modi in cui un estraneo (cioè qualcuno senza una possibile password) della rete potrebbe annusare la comunicazione all'interno della rete, concentrandosi in particolare sulla WLAN.

Questo è ciò che ho capito sulla sicurezza della rete wireless:

  • Quando ci colleghiamo a un punto di accesso wireless aperto (quindi, con WEP) è possibile annusare il comunicazione (ma non possiamo decifrare le connessioni crittografate con SSL).
  • Per impedire agli estranei di intercettare la rete, potremmo usare WPA (2) o simili, ma in ogni caso ciò richiederà la protezione tramite password della rete.

Questo è ciò che capisco di SSL:

  • Quando utilizziamo ad esempio HTTPS (quindi HTTP con SSL), non è possibile per gli aggressori vedere i dati che vengono comunicati tramite la connessione (a meno che un certificato dannoso è stato considerato attendibile ).
  • Quando ci connettiamo a un server tramite HTTPS, non è necessario inserire una passphrase.

Dire che mi piacerebbe creare un hotspot Wi-Fi aperto che crittografa i dati in modo tale che nessuno possa annusare la comunicazione di altri utenti dell'hotspot. Questo, per quanto ne so, non è possibile (è corretto?). Ma allora, perché non è possibile crittografare la comunicazione con il punto di accesso wireless usando una tecnica come SSL? SSL non richiede una passphrase, ma garantisce che nessuno possa annusare la linea. C'è qualcosa di essenziale in SSL che rende impossibile utilizzarlo per un'applicazione di questo tipo?

    
posta Keelan 15.10.2014 - 13:30
fonte

2 risposte

1

Nello scenario che hai delineato è infatti possibile, almeno in teoria, annusare la connessione.

Ok, quindi WEP è facile da decifrare e, se lo stai utilizzando, dovresti smettere e passare a WPA2, che è molto più sicuro e quasi impossibile da interrompere.

In ognuno di questi casi sarà necessario disporre di una sorta di password / configurazione della chiave. Se è solo il tuo punto di accesso, puoi farlo tu stesso collegandoti direttamente all'AP e configurandolo, quindi configurandolo su ciascun dispositivo.

Laddove si tratti di un AP fornito da un'istituzione, diciamo che deve essere amministrato centralmente, e quindi è necessario essere informati della chiave tramite un "canale sicuro", ad es. per telefono o forse via SMS in una sorta di schema a due fattori.

Ma questo è il "problema di distribuzione chiave" che stai cercando di risolvere, giusto? Non vuoi doverlo fare. Stai giocando con l'idea di avere semplicemente un punto di accesso aperto, con tutti gli accessi crittografati da SSL o TLS.

Come sottolinea @Schiavini, questo è esattamente ciò che fa EAP-TLS e anche l'EAP protetto, penso, ma sì hai ancora il tuo problema di distribuzione delle chiavi.

Ti chiedi perché non puoi effettuare il login senza password, proprio come faresti con un sito Web HTTPS?

Il motivo è che un utente maltrattato può comunque interrompere l'HTTPS, se intercettano lo scambio di chiavi iniziale. È solo più difficile, per un utente malintenzionato passivamente monitorare la tua attività. Ad esempio se stava curiosando una serie di link per poi analizzarli in seguito, offline, per estrarre password e altro.

Il vero vantaggio di HTTPS non è solo la crittografia, ma autentica il server ! Quindi sai che stai parlando con chi pensi di parlare. Il tizio che ospita il sito web deve pagare qualcuno (un "autorità di certificazione") per ottenere un certificato che possa usare per dimostrare di essere chi dice di essere, in base ai certificati a chiave pubblica che sono distribuiti insieme a tutti quelli comunemente usati i browser.

Con SSL deve avere un attacco più concentrato. Deve mirare a "te" e deve dedicare ulteriore sforzo computazionale alla sua decrittografia.

Quindi, senza avere una sorta di chiave distribuita fuori dal canale, non si può avere una sicurezza perfetta. Puoi avere una certa quantità di protezione, ma se qualcuno vuole davvero prenderti, loro possono.

    
risposta data 17.10.2014 - 18:30
fonte
0

Fondamentalmente, la coppia di chiavi del server funziona come una sorta di passphrase per la connessione HTTPS. La chiave pubblica viene aggiunta al certificato, che viene quindi firmato da un'autorità di certificazione attendibile dal client.

HTTPS richiede al sito Web di ottenere un certificato, come hai menzionato. Questo certificato deve essere considerato affidabile dal client, altrimenti il client rifiuterà la connessione.

Per ottenere un certificato da un'autorità di certificazione ritenuta affidabile dai client, i proprietari del dominio devono dimostrare di essere gli effettivi proprietari del dominio per il quale stanno ottenendo il certificato. Quindi il certificato è valido solo per quel dominio.

Affinché i client della rete aperta possano connettersi ai siti Web tramite HTTPS, è necessario che il sistema sia considerato come tale. Infatti avranno bisogno di fidarsi di te per essere qualsiasi sito web qualunque. In realtà, tu saresti un uomo-in-the-middle, e potresti leggere e cambiare tutto ciò che passa attraverso quella linea, i clienti non potrebbero saperlo. Il livello di fiducia dato dai clienti sarebbe troppo alto.

    
risposta data 15.10.2014 - 14:14
fonte

Leggi altre domande sui tag