RADIUS per WPA2 Enterprise in Cloud?

3

Si tratta di proteggere i punti di accesso WiFi che di solito sono collegati a banda larga come DSL e Fiber. Alcuni di loro sono in un sito aziendale e altri sono a casa.

Per proteggere da attacchi Evil Twin (fondamentalmente spoofing AP, rubare password e poi irrompere nella LAN, ecc.) sembra esserci un modo - per introdurre WPA2 Enterprise con EAP-TLS.

Ora il fatto è che alcuni utenti aziendali non hanno cloud privati né risorse o spazio per mettere un server piccolo o un'istanza VM come server RADIUS (anche se lo sono, è molto spesso difficile).

Quindi mi chiedo se la soluzione con il server RADIUS sull'internet pubblico in Cloud sia qualcosa di ragionevole da implementare?

Seguendo questo percorso ho trovato un servizio online che serve a questo scopo, penso sia adatto per gli utenti domestici e le piccole imprese - vedi IronWifi

Credo che in questo modo la rete WiFi possa essere poi commissionata come sicura da usare. È corretto? Ci sarebbe un qualche tipo di attacco (con EAP-TLS) che può essere implementato per eludere questa sicurezza in modo ragionevolmente semplice? Ti piace usare il software / hardware di hacking standard?

Tutti i router sono già stati impostati sulla modalità 11n e sulla larghezza di banda di 20 MHz. Questo per renderlo più sicuro usando gli standard più recenti, ma poiché utilizza 40 MHz per impostazione predefinita, l'ho reso a 20 MHz in modo da poterli suddividere meglio.

    
posta Aria 05.09.2016 - 20:40
fonte

1 risposta

0

La sicurezza del sistema dipende realmente dalla fiducia del fornitore di servizi. Quando si distribuisce EAP-TLS, la chiave privata del server RADIUS deve essere archiviata nel disco, o almeno nella memoria, del server del fornitore di servizi. Se il fornitore di servizi è malevolo, ci sono molte cose che può fare per compromettere la chiave.

    
risposta data 05.09.2016 - 21:01
fonte

Leggi altre domande sui tag