Evil Twin Attacks contro WPA-TLS

0

Oggi sto entrando nei dettagli di WPA-Enterprise. La maggior parte di ciò che ho visto era la differenza tra i protocolli che usano i certificati. La maggior parte dei post afferma che EAP-TLS è il protocollo di autenticazione più sicuro e che affronta il problema degli attacchi Evil Twin.

Lo fa davvero?

Quando si utilizza un protocollo con un certificato lato server (EAP-PEAP) i client possono ancora accettare un certificato server non valido. Può essere configurato in modo errato client o errore utente quando si accetta il certificato manualmente.

In caso di EAP-TLS (o EAP-TTLS con certificato client abilitato) il client deve avere il suo certificato per poter autenticare anche la rete. Ma tenendo conto che il cliente può fidarsi di un certificato non affidabile, continuerà a inviare il suo certificato all'hacker, giusto? allora l'hacker potrebbe usare il certificato per accedere alla rete reale, giusto?

Mi manca qualcosa in EAP-TLS ??

    
posta Esser420 14.05.2017 - 14:58
fonte

1 risposta

0

But taking into account that the client may trust an untrusted certificate he will still send his certificate to the hacker, right?

Sì, se il client ignora l'errore del certificato del server non valido durante la connessione.

then the hacker could use the certificate to login into the real network, right?

no, perché solo la parte pubblica del certificato client viene inviata a RADIUS. Il certificato pubblico senza chiave privata (che non viene inviato al server e non lascia mai il computer client) è inutile in termini di hacking / furto d'identità dell'utente legale.

    
risposta data 14.05.2017 - 16:42
fonte

Leggi altre domande sui tag