In modalità personale WPA2 è più sicuro di WPA. Tuttavia, ho letto che WPA Enterprise fornisce una sicurezza maggiore rispetto a WPA2 e non sono sicuro di come sia ottenuta esattamente.
Commenti
Rispondi
Le varianti PSK di WPA e WPA2 utilizzano una chiave a 256 bit derivata da una password per lautenticazione.
Le varianti Enterprise di WPA e WPA2, note anche come 802.1x
utilizza un server RADIUS per scopi di autenticazione. Lautenticazione viene ottenuta utilizzando varianti del protocollo EAP . Questa è una configurazione più complessa ma più sicura.
La differenza fondamentale tra WPA e WPA2 è il protocollo di crittografia utilizzato. WPA utilizza il protocollo TKIP mentre WPA2 introduce il supporto per il protocollo CCMP .
Commenti
- Quindi, quando si utilizza un server RADIUS, verrà utilizzato un protocollo EAP anziché TKIP o CCMP?
- @ Unw0und No, EAP è un protocollo di autenticazione mentre TKIP e CCMP sono un protocollo di crittografia .
- Questa risposta non è ‘ t molto informativo. In che modo EAP è “più sicuro”? Protegge da più minacce o fornisce maggiore forza contro la forza bruta? Che differenza fa TKIP rispetto a CCMP?
- EAP è più sicuro perché il materiale di codifica è unico e creato tra client e AP anziché generato in base a un valore noto (PSK). In modalità personale, il materiale di codifica viene generato in base a un valore noto (il PSK) e chiunque abbia quel valore noto è in grado di acquisire la negoziazione della chiave e quindi decrittografare tutto il traffico risultante. Inoltre, con EAP, il materiale di codifica può essere modificato durante la sessione, rendendolo più sicuro.
- WPA2 Personal utilizza una chiave. Chiunque abbia la chiave sa come decrittografare il traffico del tuo computer ‘. Il segmento WiFi è una grande rete di trasmissione. Le reti cablate in genere manterranno privato il traffico del tuo computer ‘ fintanto che gli switch sono protetti. Il tuo traffico percorre il filo e viene consegnato solo a destinazione. Anche qualcuno collegato a un altro jack può ‘ non vedere il traffico a meno che linterruttore non sia impostato correttamente. WPA Enterprise fornisce a ogni utente la propria chiave di sessione privata. Questo rimuove leffetto di trasmissione. Ora la rete WiFi si comporta come se ognuno avesse il proprio cavo.
Risposta
A tutte le risposte precedenti manca un passo importante e le sue implicazioni e stanno fraintendendo EAP.
WPA2-PSK (noto anche come WPA2 Personal) fondamentalmente fa la stessa cosa di WPA2-Enterprise dal punto di vista del client: il client si associa al punto di accesso, si autentica al Il punto di accesso che utilizza la chiave precondivisa e il punto di accesso crea un PMK a 256 bit (chiave master pairwise) dallSSID e dalla chiave precondivisa (PSK). Questo PMK viene quindi utilizzato per crittografare il traffico dati utilizzando CCMP / AES o TKIP.
La cosa importante da notare qui è che tutti i client crittograferanno sempre i propri dati con lo stesso PMK, sempre. Quindi è facile raccogliere molti dati crittografati con lo stesso PMK. Se qualcuno rompesse il PMK, potrebbe decrittografare tutti i dati crittografati con quella chiave, passati / registrati e futuri / in tempo reale.
WPA2- Enterprise è solo leggermente diverso dietro le quinte, ma le implicazioni sulla sicurezza sono gravi: il client si associa al punto di accesso, si autentica al punto di accesso, che lo trasmette a un server RADIUS di backend (utilizzando EAP, ma non importante qui, quindi ne riparleremo alla fine). Quando il server RADIUS ha autenticato il client, fornisce al punto di accesso un OK, più una RANDOM chiave master pairwise (PMK) a 256 bit per crittografare il traffico dati solo per la sessione corrente.
Bene, questa è una bella differenza. Invece di ogni client che usa sempre lo stesso PMK (il seme del quale è noto come testo in chiaro, perché lSSID è usato come seme!), Ora ogni client usa un PMK diverso, cambia ogni sessione / associazione e il seme sono casuali e sconosciuti, non solo, ma questo PMK sarà unentropia reale a 256 bit (non un hash di una password solitamente molto più piccola contenente parole), quindi gli attacchi al dizionario sono inutili.
Se qualcuno dovesse rompere un particolare PMK, avrà accesso solo a una sessione di un client. Inoltre (se viene utilizzato il metodo EAP corretto) non hanno accesso alle credenziali degli utenti, poiché sono crittografate individualmente. Questo “è molto più sicuro.
Ricorda inoltre che questo PMK è AES a 256 bit , questo è attualmente “uncrackable” (128bit è considerato sicuro per il momento, ma non per molto). Il fatto che il PMK di WPA2-PSK (anche a 256 bit) possa essere violato deriva dalle password solitamente deboli (attacco dizionario), dal seed noto (SSID) e dal fatto che tutti i client utilizzano lo stesso PMK tutto il tempo, quindi è possibile catturare un sacco di testo cifrato di testo in chiaro noto.
Quindi, allora un po di più sullExtensible Authentication Protocol (EAP). Questo è spesso inteso come un protocollo di sicurezza in sé, ma non lo è. Fondamentalmente è uno standard per il passaggio di messaggi da un client che desidera autenticarsi e da un server che esegue lautenticazione. Lo stesso EAP non ha funzionalità di sicurezza, specifica semplicemente come il client parla con il server RADIUS.
Ora puoi incapsulare questi messaggi EAP in un tunnel sicuro. Come HTTP (un protocollo di messaggistica non sicuro) passa su un livello sicuro, SSL / TLS per fornire una connessione sicura a un server web. Qualcuno ha detto in unaltra risposta che ci sono oltre 100 diversi “metodi” EAP, alcuni molto insicuri. Questo è vero, perché EAP è vecchio, cerano standard di crittografia implementati che sono inferiori agli standard oggi.
Ma in pratica, se hai bisogno di supportare macchine / dispositivi Apple o Android recenti e macchine Windows, ci solo due opzioni, perché altre semplicemente non sono supportate: Protected EAP (PEAP) e TLS-EAP (beh, ho mentito: in realtà ce ne sono alcune in più, ma sono fondamentalmente identiche a TLS-EAP per funzionalità e sicurezza).
PEAP è proprio come un server https, viene impostato un tunnel TLS sicuro tra il client e il server RADIUS (proteggendo lintero percorso wireless e cablato tra di loro), il server presenta un certificato al client (nelle aziende spesso firmato dalla propria CA) e sulla base di questo certificato viene impostato un canale sicuro.
Se il client ha la CA come attendibile nel proprio archivio certificati, invia il nome utente e la password al server RADIUS. la CA non è attendibile, lutente riceve un avviso sul certificato come con un sito https che ha qualcosa errore con il suo certificato. Le credenziali sono solitamente protette con il (vecchio e ora debole) protocollo MSCHAPv2, ma non importa, poiché tutto è già protetto da TLS a 256 bit. Il protocollo MSCHAPv2 dialoga con il server RADIUS utilizzando EAP.
Un ovvio punto debole è che potresti configurare un falso punto di accesso, presentare un falso certificato di cui hai la chiave privata e sperare che qualche utente idiota riceva un avviso su un certificato non attendibile e faccia semplicemente clic su “fidato” (e questa opzione è non disabilitato da un amministratore). Quindi potresti forse catturare le credenziali criptate debolmente del client che sono abbastanza facili da decifrare (non ne sono sicuro, come so che MSCHAPv2 può essere facilmente violato se hai lINTERO scambio, in in questo caso avresti solo il lato client in quanto non potresti inviare un nonce valido al client per completare lo scambio, poiché non hai il vero hash della password dellutente).
Mentre questo potrebbe farti accedere alla rete reale con molto lavoro (e ne dubito, ma se devi saperlo, guarda MSCHAPv2 in http://www.revolutionwifi.net/revolutionwifi/2012/07/is-wpa2-security-broken-due-to-defcon.html ), non “t ti consentirà di accedere a nessun altro wireless dati, poiché vengono crittografati con un PMK diverso.
Ma per le aziende questo potrebbe essere ancora un problema. Immettere TLS-EAP. TLS-EAP è fondamentalmente uguale a PEAP con la notevole differenza che anche il client ha un certificato. Quindi il server presenta il suo certificato al client che deve essere considerato attendibile dal client (perché la CA è nellarchivio attendibile o un idiota ha cliccato su “trust”), ma il client deve anche presentare un certificato al server. Può essere un certificato che è stato inserito nellarchivio certificati quando è stato eseguito il provisioning del dispositivo / della workstation, ma potrebbe anche provenire da una smartcard ecc. Il server deve fidarsi di questo certificato client, altrimenti non avrai nemmeno la possibilità per presentare le credenziali.
Come molti di voi sapranno, tale autenticazione a 2 vie può essere eseguita anche per HTTP su TLS, ma questo non è spesso visto al di fuori delle impostazioni aziendali. Anche in questo caso non puoi accedere al sito web a meno che tu non mostri prima un certificato considerato attendibile dal server.
Quindi ora il falso punto di accesso non è più molto utile. > può ottenere le credenziali debolmente crittografate se lidiota fa clic su “fidato” e poi accetti ciecamente qualsiasi certificato client, ma poiché non hai la chiave privata del certificato client non hai accesso al wireless rete, né si ottengono dati wireless crittografati di questo o altri client ancora per gentile concessione del PMK basato su sessioni casuali.Potresti avere accesso a qualche intranet con le credenziali, ma se si sono presi la briga di configurare una CA per il wireless probabilmente richiedono un certificato client anche per quello.
Nelle aziende è comune avere tali un certificato client su una smart card, di cui i dipendenti hanno bisogno per accedere a tutte le risorse: accesso, risorse di rete, posta utilizzando smtps, imaps, pop3s, intranet utilizzando https, tutto ciò che utilizza TLS può essere configurato per richiedere un certificato client. “È semplice come inserirlo nella tastiera e inserire un PIN, quindi Windows lo presenterà quando richiesto da un server attendibile che esegue TLS.
Quindi, spero che questo chiarisca un po. La scala va: “fondamentalmente non protetto” (WEP) “crackabile con un certo sforzo” (WPA2-PSK) “parzialmente ingegnerizzabile” (WPA2-Enterprise w / PEAP) “attualmente sicuro” (WPA2-Enterprise con TLS-EAP e simile)
Ci sono modi per rendere WPA2-PSK un po più sicuro, in quanto ci vorrebbero mesi per decifrarlo invece di minuti (tabelle arcobaleno precalcolate) o ore (attacco dizionario): Imposta il tuo SSID a una stringa casuale della lunghezza massima (64 credo), poiché è usata come seme per il PMK, e usano una chiave precondivisa casuale (PSK) della lunghezza massima. Se quindi cambi la chiave mensilmente puoi essere ragionevolmente sicuro che nessuno ha un PMK corrente o ha avuto / ha accesso alla tua rete.
Anche se non puoi sbarazzarti del fatto che qualcuno potrebbe aver memorizzato un mese valore dei dati di tutti i client e legge che una volta ottenuto il PMK di quel mese (cosa che può essere eseguita, poiché non è una chiave con unentropia reale a 256 bit mentre stai trasmettendo il seme utilizzato).
Un altro svantaggio è che avrai un SSID estremamente unico, che i tuoi dispositivi wireless trasmetteranno ovunque tu vada. Se qualcuno ha il tuo SSID univoco della tua rete domestica, è “un gioco da ragazzi cercare il tuo SSID in https://wigle.net/ e scopri dove vivi. Quindi stai praticamente camminando con il tuo telefono / tablet / laptop annunciando dove vivi …
Se sei attento alla privacy, forse è una buona via di mezzo per mantieni il tuo SSID impostato su uno comune, ma non tra i primi 30 circa (in questo modo è improbabile che siano disponibili online tabelle arcobaleno) e usa un PSK casuale di lunghezza massima. Tuttavia, perdi un po di entropia.
Se desideri la stessa sicurezza di cablata, utilizza WPA2-Enterprise con TLS-EAP. (Beh, per ora … non cè nulla che impedisca a qualcuno di catturare e archiviare tutti i dati che desidera e decrittografarli tutti in 20 anni, quando tutti possiamo affittare il tempo su un computer quantistico e calcolare tutte le chiavi in pochi minuti.
Si dice che lNSA abbia creato un data center per fare proprio questo, archiviare qualsiasi cosa crittografata che incontrano fino a quando non riescono a decifrarlo, in modo che il problema riguardi anche tutto sui cavi se attraversa Internet. Se qualcosa deve essere protetto per sempre, usa un blocco unico casuale che cambi fuori banda 🙂
Detto questo, mentre sono paranoico e voglio la massima sicurezza e quindi trascorro due giorni a creare WPA2-Enterprise / TLS-EAP funziona, probabilmente è fuori portata (ed eccessivo) per la maggior parte degli utenti domestici. Se non hai già un controller di dominio o qualche altro servizio di directory sulla tua rete, esperienza con RADIUS e hai tutti i costosi dispositivi Wi-Fi professionali che unimpresa userebbe, allora molto probabilmente non lo otterrai lavorare. Faresti meglio a configurare una VPN sempre attiva ed eseguirla sul tuo Wi-Fi, che ti dà tutta la sicurezza e niente del divertente debugging EAP.
PS. Per semplicità, io ha anche tralasciato il fatto che la comunicazione tra il punto di accesso e il server RADIUS è crittografata anche da una chiave precondivisa (chiamata “segreto condiviso”). A parte questo, questa crittografia oggi non funziona (utilizza MD5 che è sostanzialmente rotto ) ma dal momento che ci metti comunque TLS sopra, non importa. Puoi usare una chiave di dimensioni decenti (qualcosa tra 64-128 caratteri = 512-1024 bit a seconda dellimplementazione). Ho sempre impostato il segreto più grande possibile, può ” Non fa male.
Commenti
- Lovvio punto debole che presenti è simile al punto debole dello shopping online: qualche utente idiota potrebbe fornire la sua carta di credito dettagli senza vedere un lucchetto verde vicino allURL o quando se ne vede uno rosso rotto. Ma mi chiedo unaltra cosa. Cosa succede se laggressore acquista un certificato TLS per un dominio di sua proprietà e crea una CA rouge e presenta questo certificato per il server RADIUS non autorizzato che ha configurato? Sembra che questo ‘ non funzioni, ma ‘ non vedo nulla nella tua descrizione che lo impedisca e, a differenza della navigazione web un certificato valido per www.g00gle.com potrebbe farti sospettare …
- non ‘ per vedere lURL del server RADIUS che ‘ sta parlando con (almeno non in Windows, iOS e Android).
- La CA dovrebbe corrispondere al client ‘ s cert, in modo che ‘ non funzioni.
- ‘ non ero a conoscenza di alcun certificato client in gioco in PEAP-MS-CHAPv2. Vedo persino un articolo di TechNet che dice ” PEAP-MS-CHAP v2 un tipo EAP più facile da distribuire rispetto allExtensible Authentication Protocol con Transport Level Security (EAP-TLS) o PEAP-TLS perché lautenticazione dellutente viene eseguita utilizzando credenziali di base password (nome utente e password) invece di certificati digitali o smart card. ” Di quale certificato client stai parlando?
- conio: corretto, nei client PEAP don ‘ t dispone di certificati (solo il server lo fa, ma nome utente / password (che consente di acquisire le credenziali quando è impostato un AP MITM). Ho detto che EAP-TLS ha aggiunto i certificati client alla combinazione per evitare ciò.
Risposta
Supponi di avere 10 utenti. In modalità PSK tutti e 10 gli utenti utilizzano la stessa passphrase per generare la stessa chiave. Pertanto, la probabilità di acquisire traffico e analizzarlo per trovare la chiave è maggiore con così tanto traffico, e quella chiave sarà persa fino a quando tutti e 10 gli utenti non accettano di cambiare la passphrase (e quindi la chiave)
Se quegli stessi 10 utenti utilizzano il proprio nome utente e password per accedere a una rete WiFi aziendale, ogni utente si autentica al server RADIUS , che quindi genera una chiave per la loro sessione e la passa allAP da utilizzare con il proprio client.
Pertanto il traffico con la stessa chiave è un solo traffico degli utenti, quindi è 1/10 dei dati con cui lavorare e la chiave cambierà la prossima volta che lutente accede. La password dellutente lautenticazione con può rimanere la stessa, ma la chiave che genera è unica per ogni sessione. Combinato con buone abitudini di password, WPA Enterprise è migliore. Inoltre, laccesso dei singoli utenti può essere revocato in qualsiasi momento senza influire sugli altri utenti.
Commenti
- ” laccesso dei singoli utenti può essere revocato in qualsiasi momento senza influire sugli altri utenti ” Non lo sapevo ‘. Vuoi dire che possono essere revocati in tempo reale? In tal caso, cosa vedrebbe lutente? Solo una disconnessione e quando cerca di connettersi con la sua password un messaggio di errore? Se il mio server RADIUS è connesso a un database SQL e rimuovo un utente, questo utente verrà rimosso in tempo reale? Grazie mille per il chiarimento.
Risposta
WPA2 è più sicuro di WPA come spiegato da Terry. Hai solo bisogno di capire la differenza tra la versione personale (chiave pre-condivisa) e quella aziendale di entrambi i protocolli.
La versione personale è dove tutti gli utenti condividono una password segreta configurata nel punto di accesso. Nella versione enterprise è presente un server di autenticazione centrale e tutti gli utenti hanno diversi set di credenziali che utilizzano per accedere al WiFi. Quindi in pratica non esiste una singola password condivisa.
Risposta
La modalità Enterprise (RADIUS / EAP / 802.1X) di WPA o WPA2 offre i seguenti vantaggi rispetto allutilizzo della modalità personale (chiave pre-condivisa o PSK) di WPA o WPA2:
- Complessivamente complica il processo di “hacking” del wireless.
- A ogni utente può essere assegnata una credenziale di accesso univoca (nome utente o password, certificati di sicurezza o smartcard) per il Wi-Fi, invece di una singola password globale per tutti.
- Snooping da utente a utente viene impedito, a differenza della modalità Personale in cui gli utenti connessi possono acquisire il traffico reciproco, comprese le password e il dirottamento della sessione.
- Abilita controlli aggiuntivi (autorizzazioni) come il tempo di accesso, che consente di definire i giorni esatti e volte che gli utenti possono accedere, Called-Station-ID per specificare quali punti di accesso possono connettersi e Calling-Station-ID per specificare da quali dispositivi client possono connettersi.
Anche se La modalità Enterprise richiede luso di un server RADIUS, ci sono servizi ospitati o cloud là fuori.
Risposta
Ci sono molti termini mescolati qui.
WPA2 è uno schema di crittografia. Limpresa vs. personale fa riferimento allo schema di autenticazione ma non allo schema di crittografia. Lo schema di autenticazione verifica fondamentalmente la tua identità al proprietario della rete prima che tu possa inviare dati crittografati.
Dal punto di vista della crittografia, WPA2-Enterprise e WPA2-Personal hanno lo stesso algoritmo di crittografia a 256 bit (I credo che si chiami AES-CCMP). Quindi la differenza tra loro sta nello schema di autenticazione.
Ora, EAP e 802.1x possono essere pensati come un unico protocollo. Definiscono metodi di segnalazione per consentire lautenticazione tra (ora questo è importante): il client, il punto di accesso e una terza entità chiamata registrar che memorizza le credenziali di autenticazione.EAP viene utilizzato in Personal ed Enterprise MA la differenza fondamentale è la posizione e il tipo di credenziali che il registrar richiede al client prima di accettare di concedergli laccesso alla rete. In PERSONALE, è comune che il registrar risieda sulla stessa entità fisica del punto di accesso (cioè router wireless) e il metodo di autenticazione è solitamente basato su una chiave pre-condivisa (ad esempio quelle che è pre-programmato con il router quando lo compri o quello che ti darebbe il proprietario del router quando verrai a casa sua). La modifica di quella chiave precondivisa richiede un aggiornamento globale ogni volta che uno qualsiasi dei vecchi client desidera accedere nuovamente alla rete (cioè devi dire loro che hai cambiato la chiave e la chiave è XYZ). In ENTERPRISE il registrar è solitamente unentità separata che esegue un protocollo chiamato RADIUS. Fornisce una maggiore gestibilità (es. Chiave precondivisa per ogni utente, lamministratore può revocare una chiave per un particolare utente, ecc.).
Ora qualcosa di veramente importante qui (dal punto di vista della sicurezza), la chiave di crittografia (cioè non lautenticazione) è derivata dalla chiave pre-condivisa, quindi è più facile per chi ha la CHIAVE di autenticazione pre-condivisa in PERSONAL ricreare la chiave di crittografia e quindi decrittografare i dati. Inoltre, PERSONAL consente altri metodi per semplificare ulteriormente limmissione di chiavi precondivise come il pulsante (pulsante su router e dispositivo allo stesso tempo e tutto avviene senza problemi). Questo metodo comprometteva la sicurezza se qualcuno stava ascoltando sul canale e si mostrava facilmente spezzabile (ora il termine facilmente è relativo !!). Tale metodo non è disponibile in Enterprise. Quindi, in sintesi, sì, Enterprise è più sicuro ma è anche più adatto a qualcuno che ha le conoscenze e le risorse per installare e amministrare un server RADIUS. È possibile ottenere una buona sicurezza rispetto a PERSONALE scegliendo una chiave precondivisa forte e disabilitando il metodo del pulsante sul router wireless.
Rispondi
Presumo che quando chiedi se WPA-Enterprise è più sicuro di WPA2, intendi WPA2-PSK (noto anche come WPA-Personal). È un po come chiedere se le verdure sono più sane di una mela. WPA-Enterprise copre uno spettro di metodi di autenticazione (circa 100 dei quali tutti sotto il protocollo di autenticazione estensibile), alcuni molto potenti, altri molto deboli. WPA2-PSK è un mezzo specifico di autenticazione basato su AES a 256 bit. Lunico modo possibile per rompere WPA2-PSK è acquisire i pacchetti di handshake e quindi eseguire un attacco dizionario contro di essi. Non importa quante strette di mano si acquisiscono (cioè se si tratta di un client o 100 che si connettono utilizzando la password). Non è come WEP. Quindi, se hai una buona password (ad esempio 20 caratteri e abbastanza casuale), sarà dannatamente sicura. In confronto, WPA-Enterprise può utilizzare schemi deboli, come LEAP, che utilizza gli handshake MS-CHAPv2. Si tratta di una semplice crittografia DES a 56 bit, facilmente crackabile tramite forza bruta indipendentemente dalla complessità della password. Ora, tra le 100 opzioni EAP, che variano in termini di costi e complessità, puoi trovare qualcosa che approssimerebbe la forza di un WPA2-PSK con una password casuale di 20 caratteri. Ma se questo è il tuo unico obiettivo, stai perdendo il punto di WPA Enterprise. Il driver principale per WPA Enterprise è il controllo granulare che puoi avere su chi o cosa si connette alla tua rete. WPA Enterprise può creare credenziali per ogni dispositivo e utente. Se allimprovviso hai bisogno di escludere un utente o una categoria di dispositivi (ad es. Telefoni cellulari) puoi farlo. Ovviamente nel configurarlo, se sbagli limplementazione usando qualcosa come LEAP, lasci semplicemente che quelle persone / cose che allontani dalla porta principale entrino dalla porta sul retro. A meno che tu non abbia il budget, le risorse e la necessità di WPA Enterprise, WPA2-PSK sarà più facile, più economico e probabilmente più sicuro. I tre avvertimenti: una password sufficientemente complessa da modificare di tanto in tanto, non è necessario il controllo specifico dellutente o del dispositivo e, cosa più importante, disabilita quello stupido Wifi Protected Access (WPS) che si trova su alcuni punti di accesso.
Risposta
Non lo è. WPA-Enterprise e WPA-PSK creeranno infine una chiave PTK da utilizzare nellalgoritmo TKIP, perché è WPA , quindi meno sicuro di WPA2, sia che si tratti di WPA2-PSK o WPA2-Enterprise.
Enterprise offre solo la crittografia per lhandshake a 4 vie, come PEAP, o luso di certificati, quindi WPA-Enterprise è probabilmente più sicuro di WPA-PSK ma alla fine incontrerà lo stesso destino. Enterprise offre anche una maggiore granularità su chi accede al rete utilizzando account utente o informazioni sulla chiave già condivise per utente da RADIUS o, in ultima analisi, da Active Directory per il materiale da utilizzare nella generazione di chiavi CCMP.
WPA2
sia più sicuro diWPA
. Direi cheWPA Enterprise
è un modello di autenticazione completamente diverso, quindiWPA