Hvorfor er WPA Enterprise mere sikker end WPA2?

I personlig tilstand er WPA2 sikrere end WPA. Jeg har dog læst, at WPA Enterprise giver stærkere sikkerhed end WPA2, og jeg er usikker på, hvordan dette opnås.

Kommentarer

  • Hvor præcis gjorde du Læs dette? Der er ingen tvivl om, at WPA2 er mere sikker end WPA. Jeg vil hævde, at WPA Enterprise er en helt anden godkendelsesmodel, så WPA
  • Du don ‘ behøver ikke at argumentere, det er det. WPA2 Personal bruger fordelte nøgler. Det betyder, at du skal kende nøglen, og den kan deles mellem brugerne. Med enterprise skal du have en konto på en backend RADIUS-server. Dette betyder, at du skal have et brugernavn og en adgangskode for at få adgang til det trådløse netværk.

Svar

PSK-varianterne af WPA og WPA2 bruger en 256-bit nøgle afledt af en adgangskode til godkendelse.

Enterprise-varianterne af WPA og WPA2, også kendt som 802.1x bruger en RADIUS-server til godkendelsesformål. Godkendelse opnås ved hjælp af varianter af EAP -protokollen. Dette er en mere kompleks, men mere sikker opsætning.

Nøgleforskellen mellem WPA og WPA2 er den anvendte krypteringsprotokol. WPA bruger TKIP protokollen, mens WPA2 introducerer support til CCMP protokollen.

Kommentarer

  • Så når du bruger en RADIUS-server, vil en EAP-protokol blive brugt i stedet for TKIP eller CCMP?
  • @ Unw0und Nej, EAP er en godkendelse protokol, mens TKIP og CCMP er en kryptering protokol.
  • Dette svar er ikke ‘ t meget informativ. Hvordan er EAP “mere sikker”? Beskytter den mod flere trusler eller giver den større styrke mod brutal styrke? Hvilken forskel gør TKIP vs CCMP?
  • EAP er mere sikker, fordi nøglematerialet er unikt og skabt mellem klient og AP snarere end genereret baseret på en kendt værdi (PSK). I personlig tilstand genereres nøglematerialet baseret på en kendt værdi (PSK), og enhver med den kendte værdi er i stand til at fange nøgleforhandlingerne og dekrypterer al den resulterende trafik. Derudover kan nøglematerialet med EAP ændres under sessionen, hvilket gør det mere sikkert.
  • WPA2 Personal bruger en nøgle. Alle med nøglen ved, hvordan de dekrypterer din computers ‘ s trafik. WiFi-segmentet er et stort tv-netværk. Kabelforbundne netværk holder generelt din computers ‘ -trafik privat, så længe switchene er sikret. Din trafik går langs ledningen og afleveres kun til dens destination. Selv nogen, der er tilsluttet et andet stik, kan ‘ ikke se trafikken, medmindre kontakten ikke er konfigureret korrekt. WPA Enterprise giver hver bruger sin egen private sessionsnøgle. Dette fjerner udsendelseseffekten. Nu opfører WiFi-netværket sig, som om alle har deres egen ledning.

Svar

Alle tidligere svar mangler meget vigtigt skridt og dets implikationer og misforståelse af EAP.

WPA2-PSK (aka WPA2 Personal) gør dybest set det samme som WPA2-Enterprise fra klienters perspektiv: Klienten associerer til adgangspunktet, autentificerer til adgangspunkt ved hjælp af den foruddelte nøgle og adgangspunkt opretter en 256 bit PMK (parvis hovednøgle) fra SSID og den prædelte nøgle (PSK). Denne PMK bruges derefter til at kryptere datatrafik ved hjælp af CCMP / AES eller TKIP.

Det vigtige at bemærke her er, at alle klienter altid krypterer deres data med den samme PMK hele tiden. Så det er let at samle en masse data krypteret med den samme PMK. Skulle nogen bryde PMK, kunne de dekryptere alle data krypteret med den nøgle, tidligere / registreret og fremtidig / realtid.

WPA2- Enterprise er kun lidt anderledes bag kulisserne, men sikkerhedsimplikationerne er alvorlige: Klienten associeres til adgangspunktet, autentificerer til adgangspunktet, som videregiver dette til en backend RADIUS-server (ved hjælp af EAP, men det er ikke vigtigt her, så mere om det i slutningen). Når RADIUS-serveren har godkendt klienten, giver det adgangspunktet en OK plus en RANDOM 256 bit parvis hovednøgle (PMK) til kun at kryptere datatrafik til den aktuelle session.

Nå, det er en ganske forskel. I stedet for at hver klient bruger den samme PMK hele tiden (hvis frø er kendt som almindelig tekst, fordi SSID bruges som frø!), Bruger hver klient nu en anden PMK, den ændres hver session / tilknytning og frøet er tilfældigt og ukendt. Ikke kun det, men denne PMK vil være 256 bit ægte entropi (ikke en hash fra et normalt meget mindre kodeord, der indeholder ord), så ordbogsangreb er ubrugelige.

Hvis nogen bryder en bestemt PMK, får de kun adgang til en session af en klient. Også (hvis den rigtige EAP-metode bruges) får de ikke adgang til brugeroplysningerne, da de var individuelt krypterede. Det er meget mere sikkert.

Husk også, at denne PMK er 256bit AES , dette er i øjeblikket “ikke-knækkeligt” (128bit betragtes som sikkert for øjeblikket, men ikke for længe). Det faktum, at PMK af WPA2-PSK (også 256bit) kan knækkes, kommer fra de normalt svage adgangskoder (ordbogangreb), det kendte frø (SSID) og det faktum, at alle klienter bruger den samme PMK hele tiden, så der kan fanges en masse ciffertekst af kendt almindelig tekst.

Så lidt om Extensible Authentication Protocol (EAP). Dette forstås ofte som en sikkerhedsprotokol i sig selv, men det er ikke “t. Det er dybest set en standard til at sende meddelelser fra en klient, der ønsker at godkende, og en server, der godkender. EAP selv har ingen sikkerhedsfunktioner, det specificerer bare, hvordan klienten taler med RADIUS-serveren.

Nu kan du indkapsle disse EAP-meddelelser i en sikker tunnel. Ligesom HTTP (en usikker beskedprotokol) går over et sikkert lag, SSL / TLS for at give en sikker forbindelse til en webserver. Nogen sagde i et andet svar, at der er over 100 forskellige EAP “metoder”, nogle meget usikre. Dette er sandt, fordi EAP er gammelt, blev der implementeret krypteringsstandarder, der er understandard i dag.

Men i praksis, hvis du har brug for at understøtte nyere Apple- eller Android-maskiner / enheder og Windows-maskiner, er der kun to muligheder, fordi andre ganske enkelt ikke understøttes: Protected EAP (PEAP) og TLS-EAP (ja, jeg løj: der er virkelig et par flere, men de er dybest set identiske med TLS-EAP i funktionalitet og sikkerhed).

PEAP er ligesom en https-server, der oprettes en sikker TLS-tunnel mellem klienten og RADIUS-serveren (beskytter hele den trådløse og kabelforbundne sti imellem dem), serveren præsenterer et certifikat til klienten (i virksomheder ofte underskrevet af deres egen CA), og der oprettes en sikker kanal på basis af dette certifikat.

Hvis klienten har CA som tillid til i deres certifikatlager, sender den sit brugernavn og adgangskode til RADIUS-serveren. CA ikke er tillid til, får brugeren en advarsel om certifikatet som med et https-sted, der har noget ng forkert med sit certifikat. Oplysningerne er normalt beskyttet med den (gamle og nu svage) MSCHAPv2-protokol, men det betyder ikke noget, da alt allerede er beskyttet af 256bit TLS. MSCHAPv2-protokollen taler med RADIUS-serveren ved hjælp af EAP.

Et åbenlyst svagt punkt er, at du kunne konfigurere et falsk adgangspunkt, præsentere et falsk certifikat, som du har den private nøgle for, og håber, at en eller anden idiotbruger får en advarsel om et ikke-betroet certifikat og bare klikker på “tillid” (og denne mulighed er ikke deaktiveret af en administrator). Derefter kan du måske fange klientens svagt krypterede legitimationsoplysninger, der er ret nemme at knække (jeg er ikke sikker på dette, da jeg ved, at MSCHAPv2 let kan knækkes, hvis du har HELE-udvekslingen i i dette tilfælde havde du kun klientsiden, da du ikke kunne sende en gyldig nonce til klienten for at afslutte udvekslingen, da du ikke har den rigtige hash af brugerens adgangskode).

Mens dette kan give dig adgang til det rigtige netværk med meget arbejde (og jeg tvivler på det, men hvis du skal vide, skal du kigge ind i MSCHAPv2 på http://www.revolutionwifi.net/revolutionwifi/2012/07/is-wpa2-security-broken-due-to-defcon.html ), det ville ikke give dig adgang til andre trådløse data, da de er krypteret med en anden PMK.

Men for virksomheder kan dette stadig være et problem. Indtast TLS-EAP. TLS-EAP er dybest set den samme som PEAP med den bemærkelsesværdige forskel, at klienten også har et certifikat. Så serveren præsenterer sit certifikat for klienten, som klienten skal have tillid til (fordi CA er i den betroede butik, eller en idiot klikkede på “tillid”), men klienten skal også præsentere et certifikat for serveren. Dette kan være et certifikat, der er placeret i cert-butikken, da enheden / arbejdsstationen blev klargjort, men det kunne også være fra et chipkort osv. Serveren skal have tillid til dette klientcertifikat, ellers får du ikke engang chancen at præsentere legitimationsoplysninger.

Som mange af jer måske ved, kan en sådan 2-vejsgodkendelse også udføres for HTTP via TLS, men dette ses ikke ofte uden for virksomhedens indstillinger. I så fald kan du ikke få adgang til webstedet, medmindre du først viser et certifikat, som serveren har tillid til.

Så nu er det falske adgangspunkt ikke meget nyttigt længere. Du kan få de svagt krypterede legitimationsoplysninger, hvis idioten klikker på “tillid”, og du derefter blindt accepterer ethvert klientcertifikat, men da du ikke har den private nøgle til klientcertifikatet, får du ikke adgang til det trådløse netværk, og du får heller ikke krypterede trådløse data fra denne eller andre klienter med tilladelse til den tilfældige session-baserede PMK.Du får muligvis adgang til noget intranet med legitimationsoplysninger, men hvis de gik i vanskeligheder med at opsætte en CA til trådløs, har de sandsynligvis også brug for et klientcertifikat for det.

I virksomheder er det almindeligt at have sådan et klientcertifikat på et chipkort, som medarbejderne har brug for for at få adgang til alle ressourcer: login, netværksressourcer, mail ved hjælp af smtps, imaps, pop3s, intranet ved hjælp af https, alt, hvad der bruger TLS, kan indstilles til at kræve et klientcertifikat. “så simpelt som at lægge det på tastaturet og indtaste en PIN-kode, så vil Windows præsentere det, når det kræves af en betroet server, der kører TLS.

Så jeg håber, det tydeliggør en bit. Skalaen lyder: “grundlæggende usikret” (WEP) “knækbar med en vis indsats” (WPA2-PSK) “delvist socialt konstruerbar” (WPA2-Enterprise m / PEAP) “i øjeblikket sikker” (WPA2-Enterprise m / TLS-EAP lignende)

Der er måder at gøre WPA2-PSK noget mere sikker, idet det ville tage måneder at knække det i stedet for minutter (forudberegnede regnbuetabeller) eller timer (ordbogangreb): Indstil dit SSID til en tilfældig streng af den maksimale længde (64 tror jeg), da den bruges som frø til PMK, skal og bruge en tilfældig præ-delt nøgle (PSK) af den maksimale længde. Hvis derefter skifter du nøglen månedligt, du kan være med rimelighed sikker på, at ingen har en aktuel PMK eller har / har adgang til dit netværk.

Selvom du ikke kan slippe af med det faktum, at nogen kunne have gemt et par måneder værd af data for alle klienter og læser, at når de først har fået PMK for den måned (hvilket kan gøres, da det ikke er en nøgle med 256bit ægte entropi, da du sender det anvendte frø).

En anden ulempe er, at du får et meget unikt SSID, som dine trådløse enheder sender, uanset hvor du går. Hvis nogen har dit unikke SSID i dit hjemmenetværk, er det “et stykke kage at slå dit SSID op på https://wigle.net/ og find ud af, hvor du bor. Så du går grundlæggende rundt med din telefon / tablet / bærbare computer, der annoncerer, hvor du bor …

Hvis du er fortrolig med privatlivets fred, er det måske en god mellemvej til hold dit SSID indstillet til en, der er almindelig, men ikke i top 30 eller deromkring (på den måde er det usandsynligt, at der findes regnbueborde til den online) og brug en tilfældig PSK med maksimal længde. Du mister dog noget entropi.

Hvis du ønsker den samme sikkerhed som kablet, skal du bruge WPA2-Enterprise med TLS-EAP. (Nå, for nu … Der er intet, der forhindrer nogen i at fange og gemme alle de data, de ønsker, og dekryptere det hele på 20 år, når vi alle kan leje tid på en kvantecomputer og faktorere alle nøgler på få minutter.

NSA siges at have bygget et datacenter til netop det, gemme alt krypteret, de støder på, indtil de kan knække det, så problemet også påvirker alt på ledninger, hvis det krydser internettet. Hvis noget skal være sikkert for Brug altid en tilfældig engangspude, som du udveksler uden for båndet 🙂

Alt det der er sagt, mens jeg er paranoid og vil have den bedste sikkerhed og dermed bruge to dage på at lave WPA2-Enterprise / TLS-EAP fungerer, dette er sandsynligvis uden for rækkevidde (og overkill) for de fleste hjemmebrugere. Hvis du ikke allerede har en domænecontroller eller en anden katalogtjeneste på dit netværk, har erfaring med RADIUS og alt det dyre pro wifi-udstyr, som en virksomhed vil bruge, så får du sandsynligvis ikke det at arbejde. Du ville have det bedre bare at oprette en VPN, der altid er tændt, og køre det over din wifi, der giver dig al sikkerhed og intet af den sjove debugging-EAP.

PS. For enkelheds skyld udelukkede også det faktum, at kommunikationen mellem adgangspunktet og RADIUS-serveren også er krypteret af en præ-delt nøgle (kaldet “delt hemmelighed”). Afaik denne kryptering er ikke noget godt i dag (bruger MD5, som grundlæggende er brudt ) men da du alligevel lægger TLS over det, betyder det ikke noget. Du kan bruge en anstændig nøglestørrelse (noget mellem 64-128 tegn = 512-1024bits afhængigt af implementeringen). Jeg indstiller altid den største hemmelighed, den kan ” t såret.

Kommentarer

  • Det åbenlyse svage punkt, du præsenterer, ligner det svage punkt ved online shopping – en idiotbruger kan muligvis give sit kreditkort detaljer uden at se en grøn lås nær URLen, eller når den ses en rød brudt. Men jeg spekulerer på en anden ting. Hvad hvis angriberen køber et TLS-certifikat til et domæne, han ejer, og opretter en rouge CA og præsenterer dette certifikat til den uhyggelige RADIUS-server, han oprettede? Det lyder som om dette ikke skal ‘ t fungerer, men jeg ‘ ser ikke noget i din beskrivelse, der forhindrer dette, og i modsætning til webbrowsing, hvor du endda et gyldigt certifikat for www.g00gle.com kan få dig til at mistænke …
  • du ikke ‘ ikke kan se URLen til RADIUS-serveren, du ‘ taler til (i det mindste ikke i Windows, iOS og Android).
  • CA skal matche klienten ‘ s cert, så det ‘ ikke fungerer.
  • Jeg var ikke ‘ Jeg var ikke opmærksom på eventuelle klientcertifikater, der var i spil i PEAP-MS-CHAPv2. Jeg ser endda en TechNet-artikel, der siger ” PEAP-MS-CHAP v2 en EAP-type, der er lettere at implementere end Extensible Authentication Protocol med Transport Level Security (EAP-TLS) eller PEAP-TLS fordi brugergodkendelse opnås ved hjælp af adgangskodebaseret legitimationsoplysninger (brugernavn og adgangskode) i stedet for digitale certifikater eller smartkort. ” Hvilket klientcertifikat taler du om?
  • conio: Korrekt, i PEAP-klienter har ‘ ikke certifikater (kun serveren har, men brugernavn / adgangskode (som giver mulighed for at registrere krediteringer, når en MITM AP er konfigureret). Jeg sagde, at EAP-TLS tilføjede klientcertifikater til blandingen for at forhindre dette.

Svar

Sig, du har 10 brugere. I PSK-tilstand bruger alle 10 brugere den samme adgangssætning til at generere den samme nøgle. Derfor er sandsynligheden for at fange trafik og analysere den for at finde nøglen højere med så meget trafik, og den nøgle vil være gå od indtil alle 10 brugere er enige om at ændre adgangsfrasen (og derfor nøglen)

Hvis de samme 10 brugere bruger deres eget brugernavn og adgangskode til at logge på et virksomheds WiFi-netværk, godkender hver bruger til RADIUS-serveren , som derefter genererer en nøgle til deres session og afleverer den til APen til brug sammen med deres klient.

Derfor er trafikken med den samme nøgle kun en brugertrafik, så det er 1/10 så meget data at arbejde med, og nøglen ændres, næste gang brugeren logger på. Adgangskoden brugeren godkendelser med kan forblive de samme, men den nøgle, der genererer, er unik for hver session. Kombineret med gode adgangskodevaner er WPA-virksomheden bedre. Desuden kan individuelle brugeres adgang til enhver tid tilbagekaldes uden at påvirke andre brugere.

Kommentarer

  • ” adgang til individuelle brugere kan til enhver tid tilbagekaldes uden at påvirke andre brugere ” Det vidste jeg ‘. Mener du, at de kan tilbagekaldes i realtid? Hvis det er tilfældet, hvad ville jeg bruger se? Bare en afbrydelse, og hvornår forsøger at oprette forbindelse til sin adgangskode en fejlmeddelelse? Hvis min RADIUS-server er tilsluttet en SQL-database, og jeg fjerner en bruger, bliver denne bruger fjernet i realtid? Mange tak for afklaringen.

Svar

WPA2 er mere sikker end WPA som forklaret af Terry. Du skal bare forstå forskellen mellem personlig (pre shared key) og enterprise-versioner af begge protokollerne.

Den personlige version er, hvor alle brugerne deler en hemmelig adgangskode, der er konfigureret i adgangspunktet. I virksomhedsversionen er der en central godkendelsesserver, og alle brugerne har forskellige sæt legitimationsoplysninger, som de bruger for at få adgang til WiFi. Så dybest set er der ikke en enkelt delt adgangskode.

Svar

Enterprise (RADIUS / EAP / 802.1X) -tilstand for WPA eller WPA2 giver følgende fordele i forhold til brug af personlig (præ-delt nøgle eller PSK) tilstand af WPA eller WPA2:

  • Alt i alt komplicerer det processen med at “hacke” det trådløse.
  • Hver bruger kan tildeles en unik loginoplysninger (brugernavn eller adgangskode, sikkerhedscertifikater eller chipkort) til Wi-Fi i stedet for en enkelt global adgangskode til alle.
  • Snooping fra bruger til bruger forhindres, i modsætning til den personlige tilstand, hvor forbundne brugere kan fange hinandens trafik, herunder adgangskoder og kapring af sessioner.
  • Aktiverer yderligere kontroller (autorisationer) såsom Login-Time, så du kan definere de nøjagtige dage og gange brugere kan logge ind, Called-Station-ID for at specificere hvilke adgangspunkter de kan oprette forbindelse til, og Calling-Station-ID for at specificere hvilke klientenheder de kan oprette forbindelse fra.

Selvom th e Enterprise-tilstand kræver brug af en RADIUS-server, der er hostede eller cloud-tjenester derude.

Svar

Der blandes mange ord her.

WPA2 er et krypteringsskema. Virksomheden kontra personlig henviser til godkendelsesordningen, men ikke krypteringsordningen. Autentificeringsskemaet bekræfter dybest set din identitet til netværksejeren, før du får lov til at sende krypterede data.

Fra et synspunkt for kryptering har WPA2-Enterprise og WPA2-Personal den samme 256-bit krypteringsalgoritme (I mener, at det kaldes AES-CCMP). Så forskellen mellem dem ligger i godkendelsesplanen.

Nu kan EAP og 802.1x betragtes som en og samme protokol. De definerer signalmetoder, der tillader godkendelse at ske imellem (nu er dette vigtigt): klienten, adgangspunktet og en tredje enhed kaldet registratoren, der gemmer godkendelsesoplysningerne.EAP bruges i Personal og Enterprise, men nøgleforskellen er placeringen og den type legitimationsoplysninger, som registratoren kræver af klienten, inden han accepterer at give den adgang til netværket. I PERSONAL er det almindeligt, at registratoren bor på den samme fysiske enhed som adgangspunktet (dvs. trådløs router), og godkendelsesmetoden er normalt baseret på en præ-delt nøgle (f.eks. De, der er forprogrammeret med routeren når du køber den eller den, som ejeren af routeren ville give dig, når du kommer til hans sted). Ændring af den foruddelte nøgle kræver en global opdatering, når nogen af de gamle klienter ønsker at få adgang til netværket igen (dvs. du skal fortælle dem, at du har ændret nøglen, og nøglen er XYZ). I ENTERPRISE er registratoren normalt en separat enhed, der kører en protokol kaldet RADIUS. Det giver mere håndterbarhed (f.eks. Foruddelt nøgle til hver bruger, administratoren kan tilbagekalde en nøgle til en bestemt bruger osv.).

Nu er der virkelig noget vigtigt her (fra et sikkerhedsmæssigt synspunkt), krypteringsnøglen (dvs. ikke godkendelsen) er afledt af den foruddelte nøgle, og det er således lettere for en person, der har den foruddelte godkendelsesnøgle i PERSONLIG, at genskabe krypteringsnøglen og således dekryptere dataene. Derudover tillader PERSONAL andre metoder til yderligere at forenkle spørgsmålet om at indtaste præ-delt nøgle såsom trykknap (trykknap på router og enhed på samme tid, og alt sker problemfrit). Denne metode kompromitterede sikkerheden, hvis nogen lyttede på kanalen og viste sig at være let nedbrydelige (nu er udtrykket let relativ !!). En sådan metode er ikke tilgængelig i Enterprise. Derfor er sammendrag ja Enterprise er mere sikker, men er også mere velegnet til nogen, der har viden og ressourcer til at installere og administrere en RADIUS-server. God sikkerhed opnås i forhold til PERSONAL ved at vælge en stærk præ-delt nøgle og deaktivere trykknapmetoden på den trådløse router.

Svar

Jeg antager, at når du spørger, om WPA-Enterprise er mere sikker end WPA2, mener du WPA2-PSK (også kaldet WPA-Personal). Dette er lidt som at spørge om grøntsager er sundere end et æble. WPA-Enterprise dækker et spektrum af godkendelsesmetoder (ca. 100 af dem alle under den udvidelige godkendelsesprotokol), nogle meget stærke, andre meget svage. WPA2-PSK er et specifikt middel til godkendelse, der er afhængig af 256-bit AES. Den eneste mulige måde at bryde WPA2-PSK på er at fange håndtrykspakkerne og derefter køre et ordbogangreb mod det. Det betyder ikke noget, hvor mange håndtryk du fanger (dvs. om det er en klient eller 100, der forbinder ved hjælp af adgangskoden). Det kan ikke lide WEP. Derfor, hvis du har en god adgangskode (f.eks. 20 tegn og ret tilfældig), vil den være temmelig sikker. Til sammenligning kan WPA-Enterprise bruge ordninger, der er svage, såsom LEAP, der bruger MS-CHAPv2-håndtryk. Disse er kun 56-bit DES-kryptering, der let kan knækkes via brute force uanset adgangskodekompleksitet. Blandt de 100 EAP-muligheder, der varierer i omkostninger og kompleksitet, kan du nu finde noget, der ville tilnærme styrken af en WPA2-PSK med en tilfældig adgangskode på 20 tegn. Men hvis det er dit eneste mål, mangler du WPA Enterprise. Hoveddriveren til WPA Enterprise er den detaljerede kontrol, du kan have over, hvem eller hvad der opretter forbindelse til dit netværk. WPA Enterprise kan oprette legitimationsoplysninger for hver enhed og bruger. Hvis du pludselig skal skære en bruger eller en kategori af enheder (f.eks. Mobiltelefoner) ud, kan du gøre det. Selvfølgelig, når du opretter det, hvis du vælger implementeringen ved hjælp af noget som LEAP, lader du bare de mennesker / ting, du vender væk ved hoveddøren ind gennem bagdøren. Medmindre du har budget, ressourcer og behov for WPA Enterprise, vil WPA2-PSK være lettere, billigere og sandsynligvis mere sikker. De tre forbehold: En tilstrækkelig kompleks adgangskode, som du skifter lejlighedsvis, du har ikke brug for bruger- eller enhedsspecifik kontrol, og vigtigst af alt – deaktiver den helt dumme Wifi Protected Access (WPS), der kommer på nogle adgangspunkter.

Svar

Det er det ikke. WPA-Enterprise og WPA-PSK opretter i sidste ende en PTK-nøgle, der skal bruges i TKIP-algoritmen, fordi den er WPA , derfor mindre sikker end WPA2, hvad enten det er WPA2-PSK eller WPA2-Enterprise.

Enterprise tilbyder kun kryptering til 4-vejs håndtryk, såsom PEAP, eller brug af certifikater, så WPA-Enterprise er uden tvivl mere sikker end WPA-PSK, men vil i sidste ende møde den samme skæbne. Enterprise tilbyder også højere granularitet over, hvem der har adgang til netværk ved at bruge brugerkonti eller foruddelte nøgleoplysninger pr. bruger fra RADIUS eller i sidste ende Active Directory til materiale, der skal bruges til generering af CCMP-nøgler.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *