Le implementazioni WPA-Enterprise hanno lo spoofing anti-IP incorporato?

1

Mi piacerebbe sapere se le implementazioni WPA-Enterprise hanno lo spoofing anti-IP integrato. ecco cosa intendo:

Mi sembra che lo spoofing IP dovrebbe essere facilmente rilevabile e gestito da WPA-Enterprise. quando hai effettuato l'autenticazione, il router sa che le tue credenziali di crittografia personali sono associate all'IP che ti concede, ad esempio 1.2.3.4. quindi se un pacchetto non crittografato con le tue credenziali arriva con la fonte 1.2.3.4, non è da te ma da uno spoofer; se un pacchetto crittografato con le tue credenziali arriva con una sorgente diversa dalla 1.2.3.4, sei uno spoofer; e ultimo ma non meno importante, nessuno può inviare un pacchetto crittografato con le credenziali di qualcun altro.

considerato quanto sopra, mi piacerebbe sapere

  1. la mia comprensione è corretta (ad esempio, è possibile identificare facilmente gli spoofing IP ei pacchetti con spoofing IP in WPA-Enterprise)?
  2. è normale / comune o inaudito / raro che i router abbandonino / rifiutino i pacchetti con spoofing in WPA-Enterprise?
  3. in quest'ultimo caso, qualcuno sa di pacchetti (idealmente compatibili con OpenWRT) che lo fanno o in alternativa ha qualche indicazione su dove iniziare ad implementare uno?

grazie!

    
posta rmanna 06.03.2013 - 07:02
fonte

1 risposta

0

Non penso che ci sia alcuna protezione ereditaria dallo spoofing degli indirizzi IP in un ambiente WPA-Enterprise e da un conservatore di sicurezza, questo non ha molta importanza perché ci sono altre attenuazioni implicite contro lo spoofing degli indirizzi IP. Snort e altre soluzioni NDIS dispongono di serie di regole per rilevare lo spoofing IP e l'avvelenamento da tavolo ARP. Queste tecnologie vengono solitamente distribuite in un ambiente aziendale.

Essere in grado di spoofare l'indirizzo IP di un altro membro sulla rete non è molto utile se non riesci a vedere la risposta. WPA-Enterprise utilizza una chiave univoca per ogni membro della rete in modo che non si possa vedere la risposta (e si potrebbe vedere questo riposo se il wifi non è stato crittografato).

Lo spoofing dell'indirizzo MAC e il bilanciamento delle tabelle ARP sono molto più forti di un ipofinguping degli indirizzi IP. È sempre possibile creare un pacchetto con un indirizzo di origine arbitrario, se non si è in grado di ricevere traffico su questo indirizzo IP, non è possibile completare l'handshake TCP a tre vie e quindi impossibile stabilire una connessione TCP. UDP e ICMP sono un gioco equo, ma anche in questo caso l'impatto è molto limitato.

    
risposta data 06.03.2013 - 19:51
fonte

Leggi altre domande sui tag