Come può un client 802.11 verificare l'autenticità di un AP a cui sta tentando di connettersi?

1

Con l'inizio dell'hardware come WiFi ananas , è diventato un po 'più difficile proteggere la privacy della tua rete WiFi. WPA2 Enterprise con autenticazione Radius potrebbe venire qui in soccorso, ma offre una varietà di metodi diversi che si differenziano l'un l'altro. PEAP, LEAP, TLS, TLS con tunnel offrono tutti diversi livelli di sicurezza e offrono diverse opzioni. Quindi la mia domanda è:

Quale insieme di metodi / tecniche dovrebbero essere impiegati per garantire che il cliente non sia ingannato da un attacco man-in-the-middle e può verificare positivamente che l'AP a cui sta tentando di connettersi sia quello legittimo ? Immagino che ciò sarà fatto attraverso l'uso di WPA2 Enterprise - > Autenticazione del raggio.

Finora sono stato in grado di:

  1. Crea un pacchetto Debian FreeRADIUS con SSL abilitato
  2. Configuralo in modo che funzioni con TTLS
  3. L'AP si connette al server Radius ed è in grado di autenticare il client di connessione (il file degli utenti contiene le combinazioni nome utente / password per i singoli client)

Tuttavia, a questo punto, la macchina client utilizza solo il nome utente e la password per connettersi, quindi l'attacco MitM è ancora possibile. Immagino che la soluzione utilizzerebbe una coppia di chiavi pubblica / privata e il client presenterebbe una sorta di sfida all'AP, ad esempio un messaggio casuale crittografato usando la chiave pubblica a cui l'AP avrebbe risposto con il messaggio decodificato e inviato di nuovo al cliente. Ho fatto qualche ricerca su FreeRADIUS / OpenSSL / 803.1x ma l'intera faccenda è piuttosto complicata. Speravo che qualcuno potesse chiarirlo per me. La linea di fondo qui è la domanda su come mitigare gli attacchi MitM su WiFi . TIA.

    
posta Konrad Gajewski 13.10.2018 - 07:26
fonte

0 risposte

Leggi altre domande sui tag