Si tratta di proteggere i punti di accesso WiFi che di solito sono collegati a banda larga come DSL e Fiber. Alcuni di loro sono in un sito aziendale e altri sono a casa.
Per proteggere da attacchi Evil Twin (fondamentalmente spoofing AP, rubare password e poi irrompere nella LAN, ecc.) sembra esserci un modo - per introdurre WPA2 Enterprise con EAP-TLS.
Ora il fatto è che alcuni utenti aziendali non hanno cloud privati né risorse o spazio per mettere un server piccolo o un'istanza VM come server RADIUS (anche se lo sono, è molto spesso difficile).
Quindi mi chiedo se la soluzione con il server RADIUS sull'internet pubblico in Cloud sia qualcosa di ragionevole da implementare?
Seguendo questo percorso ho trovato un servizio online che serve a questo scopo, penso sia adatto per gli utenti domestici e le piccole imprese - vedi IronWifi
Credo che in questo modo la rete WiFi possa essere poi commissionata come sicura da usare. È corretto? Ci sarebbe un qualche tipo di attacco (con EAP-TLS) che può essere implementato per eludere questa sicurezza in modo ragionevolmente semplice? Ti piace usare il software / hardware di hacking standard?
Tutti i router sono già stati impostati sulla modalità 11n e sulla larghezza di banda di 20 MHz. Questo per renderlo più sicuro usando gli standard più recenti, ma poiché utilizza 40 MHz per impostazione predefinita, l'ho reso a 20 MHz in modo da poterli suddividere meglio.