Potrebbe essere diffie-Hellman essere usato per fermare le persone che sanno che il PSK potrebbe ficcanasare sul tuo WiFi?

2

Un problema noto con WPA2 è che chiunque conosca la chiave già condivisa può curiosare sull'handshake e decrittografare tutto il traffico successivo tra le parti sulla rete. Nello scenario tipico della caffetteria, dove chiunque è disposto a pagare $ 2 per un caffè può ottenere il PSK, questo è un grosso problema.

Potrebbe essere diffie-Hellman essere utilizzato per mitigare questo problema? A mio modo di vedere, ciò che DH riassume è un modo per due parti di condividere una chiave senza doverla mai inviare tramite il filo. O come dice Wikipedia :

Diffie–Hellman Key Exchange establishes a shared secret between two parties that can be used for secret communication for exchanging data over a public network.

Quindi le mie domande sono:

  • Potrebbe essere usato il DH per fermare le persone che sanno che il PSK potrebbe ficcanasare sul tuo WiFi?
  • Ci sono dei lati negativi a questo che spiega il motivo per cui non è utilizzato in WPA2-PSK?
  • Esistono protocolli WiFi che utilizzano una soluzione come questa?
posta Anders 24.05.2016 - 13:19
fonte

1 risposta

2

Nella creazione di WPA2-AES, è stata data priorità a 1) utilizzando la passphrase per garantire che il client fosse autorizzato ad utilizzare il sistema, e 2) assicurando che il client non potesse in alcun modo esporre inavvertitamente la passphrase a qualcuno in posa come l'ospite. Succede a queste due cose. Non è stato creato con l'intento di fornire la piena segretezza tra i client, poiché spesso condividono lo stesso livello due di rete.

Come indica il tuo sommario, DH è progettato per stabilire un tunnel crittografato tra due host tramite una stretta di mano che è (a questo punto) invulnerabile allo snooping di terze parti. Tuttavia non fornisce l'autenticazione. Affinché WPA2 possa trarre vantaggio da questo, è necessario eseguire l'intero scambio DH e quindi eseguire l'handshake WPA2 a 4 vie in modo che possa autenticare il client impedendo al tempo stesso che un host malintenzionato possa recuperare la passphrase da un cliente ignaro che tenta di connettersi. Tuttavia, nell'esecuzione della conversione DH il client non ha ancora convalidato l'host. Sarebbe ancora possibile che un uomo nel mezzo si atteggiasse all'host, eseguisse lo scambio di DH e poi passasse il traffico crittografato all'host WPA2 per eseguire l'handshake a 4 vie, rendendo inutile il passaggio aggiuntivo di DH.

WPA2-enterprise (che utilizza 802.1x e radius) consente a ciascun client di creare una passphrase e, in definitiva, una chiave unica per la propria connessione, fornendo segretezza tra client.

    
risposta data 24.05.2016 - 17:40
fonte

Leggi altre domande sui tag