¿Por qué WPA Enterprise es más seguro que WPA2?

En modo personal, WPA2 es más seguro que WPA. Sin embargo, he leído que WPA Enterprise proporciona una seguridad más fuerte que WPA2 y no estoy seguro de cómo se logra exactamente.

Comentarios

  • ¿Dónde exactamente ¿Lee esto? No hay duda de que WPA2 es más seguro que WPA. Yo diría que WPA Enterprise es un modelo de autenticación completamente diferente al de WPA
  • No ‘ No tengo que discutir, lo es. WPA2 Personal utiliza claves previamente compartidas. Eso significa que debe conocer la clave y se puede compartir entre los usuarios. Con Enterprise, debe tener una cuenta en un servidor RADIUS back-end. Esto significa que debe tener un nombre de usuario y una contraseña para obtener acceso a la red inalámbrica.

Responder

Las variantes PSK de WPA y WPA2 utilizan una clave de 256 bits derivada de una contraseña para la autenticación.

Las variantes empresariales de WPA y WPA2, también conocidas como 802.1x utiliza un servidor RADIUS con fines de autenticación. La autenticación se logra mediante variantes del protocolo EAP . Esta es una configuración más compleja pero más segura.

La diferencia clave entre WPA y WPA2 es el protocolo de cifrado utilizado. WPA usa el protocolo TKIP , mientras que WPA2 introduce soporte para el protocolo CCMP .

Comentarios

  • Entonces, cuando use un servidor RADIUS, ¿se utilizará un protocolo EAP en lugar de TKIP o CCMP?
  • @ Unw0und No, EAP es un protocolo de autenticación mientras que TKIP y CCMP es un protocolo de encriptación .
  • Esta respuesta no es ‘ t muy informativo. ¿Cómo es EAP “más seguro”? ¿Protege contra más amenazas o proporciona mayor fuerza contra la fuerza bruta? ¿Qué diferencia hace TKIP vs CCMP?
  • EAP es más seguro porque el material de codificación es único y se crea entre el cliente y AP en lugar de generarse en base a un valor conocido (PSK). En el modo personal, el material de claves se genera en base a un valor conocido (el PSK) y cualquiera con ese valor conocido puede capturar la negociación de claves y, por lo tanto, descifrar todo el tráfico resultante. Además, con EAP, el material de claves se puede cambiar durante la sesión, haciéndolo más seguro.
  • WPA2 Personal usa una clave. Todos los que tienen la clave saben cómo descifrar el tráfico ‘ de su computadora. El segmento WiFi es una gran red de transmisión. Las redes cableadas generalmente mantendrán privado el tráfico de su computadora ‘ siempre que los conmutadores estén protegidos. Su tráfico pasa por el cable y solo llega a su destino. Incluso alguien conectado a otro enchufe puede ‘ no ver el tráfico a menos que el interruptor no esté configurado correctamente. WPA Enterprise le da a cada usuario su propia clave de sesión privada. Esto elimina el efecto de transmisión. Ahora la red WiFi se comporta como si todos tuvieran su propio cable.

Respuesta

A todas las respuestas anteriores les falta un paso importante y sus implicaciones y están malinterpretando EAP.

WPA2-PSK (también conocido como WPA2 Personal) básicamente hace lo mismo que WPA2-Enterprise desde la perspectiva del cliente: el cliente se asocia al punto de acceso, se autentica en el punto de acceso que utiliza la clave precompartida y el punto de acceso crea una PMK de 256 bits (clave maestra por pares) a partir del SSID y la clave precompartida (PSK). Esta PMK se utiliza para cifrar el tráfico de datos mediante CCMP / AES o TKIP.

Lo importante a tener en cuenta aquí es que todos los clientes siempre cifrarán sus datos con la misma PMK, todo el tiempo. Por tanto, es fácil recopilar una gran cantidad de datos cifrados con el mismo PMK. Si alguien rompe el PMK, podría descifrar todos los datos cifrados con esa clave, pasados / registrados y futuros / en tiempo real.

WPA2- Enterprise es solo un poco diferente detrás de escena, pero las implicaciones de seguridad son severas: el cliente se asocia al punto de acceso, se autentica en el punto de acceso, quien pasa esto a un servidor RADIUS de fondo (usando EAP, pero eso no es importante aquí, más sobre eso al final). Cuando el servidor RADIUS ha autenticado al cliente, le da al punto de acceso un OK, más una RANDOM clave maestra por pares (PMK) de 256 bits para cifrar el tráfico de datos solo para la sesión actual.

Bueno, eso es una gran diferencia. En lugar de que cada cliente use el mismo PMK todo el tiempo (cuya semilla se conoce como texto sin formato, porque el SSID se usa como semilla), ahora cada cliente usa un PMK diferente, cambia cada sesión / asociación y la semilla es aleatoria y desconocida.No solo eso, sino que este PMK será entropía real de 256 bits (no un hash de una contraseña generalmente mucho más pequeña que contiene palabras), por lo que los ataques de diccionario son inútiles.

Si alguien rompe un PMK en particular, solo obtiene acceso a una sesión de un cliente. Además (si se usa el método EAP correcto) no obtienen acceso a las credenciales de los usuarios, ya que estaban encriptados individualmente. Eso es mucho más seguro.

También recuerde que este PMK es AES de 256 bits , esto es actualmente «imposible de descifrar» (128 bits se considera seguro por el momento, pero no por mucho tiempo). El hecho de que el PMK de WPA2-PSK (también de 256 bits) pueda ser descifrado proviene de las contraseñas generalmente débiles (ataque de diccionario), la semilla conocida (SSID) y el hecho de que todos los clientes usan el mismo PMK todo el tiempo, por lo que se puede capturar una gran cantidad de texto cifrado conocido.

Entonces, un poco sobre el Protocolo de autenticación extensible (EAP). Esto a menudo se entiende como un protocolo de seguridad en sí mismo, pero no lo es. Básicamente es un estándar para pasar mensajes de un cliente que desea autenticarse y un servidor que autentica. EAP en sí no tiene características de seguridad, solo especifica cómo el cliente habla con el servidor RADIUS.

Ahora, puede encapsular estos mensajes EAP en un túnel seguro. Como HTTP (un protocolo de mensajería inseguro) pasa por una capa segura, SSL / TLS para producir una conexión segura a un servidor web. Alguien dijo en otra respuesta que hay más de 100 «métodos» diferentes de EAP, algunos muy inseguros. Esto es cierto, debido a que EAP es antiguo, se implementaron estándares de cifrado que no son estándar en la actualidad.

Pero en la práctica, si necesita admitir máquinas / dispositivos Apple o Android recientes y máquinas Windows, existen » solo dos opciones, porque otras simplemente no son compatibles: EAP protegido (PEAP) y TLS-EAP (bueno, mentí: realmente hay algunas más, pero son básicamente idénticas a TLS-EAP en funcionalidad y seguridad).

PEAP es como un servidor https, se configura un túnel TLS seguro entre el cliente y el servidor RADIUS (protegiendo toda la ruta inalámbrica y cableada entre ellos), el servidor presenta un certificado al cliente (en las empresas a menudo firmado por su propia CA) y se configura un canal seguro sobre la base de este certificado.

Si el cliente tiene la CA como confiable en su almacén de certificados, envía su nombre de usuario y contraseña al servidor RADIUS. la CA no es de confianza, el usuario recibe una advertencia sobre el certificado como con un sitio https que tiene algo mal con su certificado. Las credenciales suelen estar protegidas con el protocolo MSCHAPv2 (antiguo y ahora débil), pero eso no importa, ya que todo está protegido por TLS de 256 bits. El protocolo MSCHAPv2 habla con el servidor RADIUS mediante EAP.

Un punto débil obvio es que puede configurar un punto de acceso falso, presentar un certificado falso del que tiene la clave privada y esperar que algún usuario idiota reciba una advertencia sobre un certificado que no es de confianza y simplemente haga clic en «confiar» (y esa opción es no deshabilitado por un administrador). Entonces tal vez podría capturar las credenciales débilmente encriptadas del cliente que son bastante fáciles de descifrar (no estoy seguro de esto, ya que sé que MSCHAPv2 se puede descifrar fácilmente si tiene el intercambio ENTERO, en En este caso, solo tendría el lado del cliente, ya que no podría enviar un nonce válido al cliente para completar el intercambio, ya que no tiene el hash real de la contraseña de los usuarios).

Mientras esto puede darte acceso a la red real con mucho trabajo (y lo dudo, pero si debe saberlo, consulte MSCHAPv2 en http://www.revolutionwifi.net/revolutionwifi/2012/07/is-wpa2-security-broken-due-to-defcon.html ), no le daría acceso a ninguna otra conexión inalámbrica datos, ya que están cifrados con un PMK diferente.

Pero para las empresas esto puede seguir siendo un problema. Ingrese TLS-EAP. TLS-EAP es básicamente lo mismo que PEAP con la notable diferencia de que el cliente también tiene un certificado. Entonces, el servidor presenta su certificado al cliente, que debe ser de confianza para el cliente (porque la CA está en la tienda confiable, o un idiota hizo clic en «confiar»), pero el cliente también tiene que presentar un certificado al servidor. Puede ser un certificado que se colocó en el almacén de certificados cuando se aprovisionó el dispositivo / estación de trabajo, pero también podría ser de una tarjeta inteligente, etc. El servidor debe confiar en este certificado de cliente, o usted ni siquiera tendrá la oportunidad para presentar credenciales.

Como muchos de ustedes sabrán, dicha autenticación bidireccional también se puede realizar para HTTP sobre TLS, pero esto no se ve a menudo fuera de la configuración corporativa. En ese caso, tampoco puede acceder al sitio web a menos que primero muestre un certificado en el que confíe el servidor.

Así que ahora el punto de acceso falso ya no es muy útil. Usted puede obtener las credenciales encriptadas débilmente si el idiota hace clic en «confiar» y luego acepta ciegamente cualquier certificado de cliente, pero como no tiene la clave privada del certificado de cliente, no tiene acceso a la red inalámbrica red, ni obtiene datos inalámbricos encriptados de este u otros clientes aún por cortesía de la PMK basada en sesión aleatoria.Puede obtener acceso a alguna intranet con las credenciales, pero si se tomaron la molestia de configurar una CA para conexión inalámbrica, probablemente también requieran un certificado de cliente para eso.

En las corporaciones es común tener tales un certificado de cliente en una tarjeta inteligente, que los empleados necesitan para acceder a todos los recursos: inicio de sesión, recursos de red, correo usando smtps, imaps, pop3s, intranets usando https, cualquier cosa que use TLS se puede configurar para requerir un certificado de cliente. «es tan simple como ponerlo en el teclado e ingresar un PIN, luego Windows lo presentará cuando lo solicite un servidor confiable que ejecute TLS.

Entonces, espero que esto aclare un un poco. La escala es: «básicamente inseguro» (WEP) «que se puede romper con un poco de esfuerzo» (WPA2-PSK) «parcialmente compatible con ingeniería social» (WPA2-Enterprise con PEAP) «actualmente seguro» (WPA2-Enterprise con TLS-EAP y similar)

Hay formas de hacer que WPA2-PSK sea algo más seguro, ya que tomaría meses descifrarlo en lugar de minutos (tablas de arco iris precalculadas) u horas (ataque de diccionario): Configure su SSID a una cadena aleatoria de la longitud máxima (64 creo), ya que se utiliza como semilla para el PMK, y utilizan una clave precompartida aleatoria (PSK) de la longitud máxima. Si luego cambia la clave mensualmente, puede estar razonablemente seguro de que nadie tiene un PMK actual o ha tenido / tiene acceso a su red.

Aunque no puede deshacerse del hecho de que alguien podría haber almacenado un mes valor de los datos de todos los clientes y lo lee una vez que obtienen el PMK de ese mes (lo cual se puede hacer, ya que no es una clave con entropía real de 256 bits mientras se está transmitiendo la semilla utilizada).

Otro inconveniente es que tendrás un SSID muy exclusivo, uno que sus dispositivos inalámbricos transmitirán dondequiera que vaya. Si alguien tiene su SSID único de su red doméstica, es muy fácil buscar su SSID en https://wigle.net/ y averigua dónde vives. Así que básicamente estás caminando con tu teléfono / tableta / computadora portátil anunciando dónde vives …

Si eres consciente de la privacidad, tal vez sea una buena manera de mantenga su SSID configurado en uno que sea común, pero no entre los 30 primeros (de esa manera es poco probable que tenga tablas de arco iris disponibles en línea) y use un PSK aleatorio de longitud máxima. Sin embargo, pierde algo de entropía.

Si desea la misma seguridad que con cable, use WPA2-Enterprise con TLS-EAP. (Bueno, por ahora … No hay nada que impida que alguien capture y almacene todos los datos que desee y descifre todos en 20 años cuando todos podemos alquilar tiempo en una computadora cuántica y factorizar todas las claves en minutos.

Se dice que la NSA ha construido un centro de datos para hacer precisamente eso, almacenar todo lo cifrado que encuentren hasta que puedan descifrarlo, por lo que ese problema también afecta a todo lo que hay en los cables si cruza Internet. Si algo necesita estar seguro todo el tiempo, use un pad aleatorio de una sola vez que intercambie fuera de banda 🙂

Dicho todo esto, aunque estoy paranoico y quiero la mejor seguridad y por lo tanto paso dos días haciendo WPA2-Enterprise / TLS-EAP funciona, esto probablemente esté fuera del alcance (y exagerado) para la mayoría de los usuarios domésticos. Si aún no tiene un controlador de dominio o algún otro servicio de directorio en su red, la experiencia con RADIUS y tiene todo el equipo wifi profesional caro que usaría una empresa, lo más probable es que no lo obtenga trabajar. Sería mejor que configurara una VPN siempre activa y la ejecutara a través de su wifi, eso le brinda toda la seguridad y nada de la diversión de depuración de EAP.

PD. En aras de la simplicidad, También omitió el hecho de que la comunicación entre el punto de acceso y el servidor RADIUS también está encriptada por una clave previamente compartida (llamada el «secreto compartido»). Afaik, esta encriptación no es buena hoy (usa MD5 que básicamente está rota ) pero dado que de todos modos pones TLS encima, eso no importa. Puedes usar un tamaño de clave decente (algo entre 64-128 caracteres = 512-1024 bits dependiendo de la implementación). Siempre establezco el mayor secreto posible, puede » No duele.

Comentarios

  • El punto débil obvio que presenta es similar al punto débil de las compras en línea: algún usuario idiota podría proporcionar su tarjeta de crédito detalles sin ver un candado verde cerca de la URL o cuando vea uno rojo roto. Pero me pregunto otra cosa. ¿Qué pasa si el atacante compra un certificado TLS para un dominio de su propiedad y configura una CA roja y presenta este certificado para el servidor RADIUS no autorizado que configuró? Parece que esto no debería ‘ no funcionar, pero yo ‘ no veo nada en su descripción que impida esto, y a diferencia de la navegación web donde incluso un certificado válido para www.g00gle.com podría hacerle sospechar …
  • no ‘ no ve la URL del servidor RADIUS que ‘ estás hablando (al menos no en Windows, iOS y Android).
  • La CA debería coincidir con el cliente ‘ s cert, de modo que ‘ t no funcione.
  • Yo ‘ no estaba al tanto de ningún certificado de cliente en juego en PEAP-MS-CHAPv2. Incluso veo un artículo de TechNet que dice » PEAP-MS-CHAP v2, un tipo de EAP que es más fácil de implementar que el Protocolo de autenticación extensible con seguridad de nivel de transporte (EAP-TLS) o PEAP-TLS. porque la autenticación de usuario se logra mediante el uso de credenciales basadas en contraseña (nombre de usuario y contraseña) en lugar de certificados digitales o tarjetas inteligentes. » ¿De qué certificado de cliente estás hablando?
  • conio: Correcto, en los clientes PEAP no ‘ t tienen certificados (solo el servidor los tiene, pero el nombre de usuario / contraseña (que permite capturar los créditos cuando se configura un AP MITM). Dije que EAP-TLS agregó certificados de cliente a la mezcla para evitar esto.

Responder

Digamos que tiene 10 usuarios. En el modo PSK, los 10 usuarios utilizan la misma frase de contraseña para generar la misma clave. Por lo tanto, la probabilidad de capturar el tráfico y analizarlo para encontrar la clave es mayor con tanto tráfico, y esa clave se irá od hasta que los 10 usuarios estén de acuerdo en cambiar la contraseña (y por lo tanto la clave)

Si esos mismos 10 usuarios usan su propio nombre de usuario y contraseña para iniciar sesión en una red WiFi empresarial, cada usuario se autentica en el servidor RADIUS , que luego genera una clave para su sesión y la entrega al AP para que la use con su cliente.

Por lo tanto, el tráfico con la misma clave es solo el tráfico de un usuario, por lo que es una décima parte de los datos con los que trabajar, y la clave cambiará la próxima vez que el usuario inicie sesión. La contraseña el usuario se autentica con puede permanecer igual, pero la clave que genera es única para cada sesión. Combinado con buenos hábitos de contraseñas, la empresa WPA es mejor. Además, el acceso de usuarios individuales se puede revocar en cualquier momento sin afectar a otros usuarios.

Comentarios

  • » el acceso de usuarios individuales puede ser revocado en cualquier momento sin afectar a otros usuarios » No lo sabía ‘. ¿Quiere decir que se pueden revocar en tiempo real? Si ese es el caso, ¿qué vería el usuario? ¿Solo una desconexión y cuando intenta conectarse con su contraseña un mensaje de error? Si mi servidor RADIUS está conectado a una base de datos SQL y elimino un usuario, ¿se eliminará este usuario en tiempo real? Muchas gracias por la aclaración.

Respuesta

WPA2 es más seguro que WPA como lo explicó Terry. Solo necesita comprender la diferencia entre las versiones personal (clave precompartida) y empresarial de ambos protocolos.

La versión personal es donde todos los usuarios comparten una contraseña secreta que se configura en el punto de acceso. En la versión empresarial hay un servidor de autenticación central y todos los usuarios tienen diferentes conjuntos de credenciales que utilizan para acceder a WiFi. Básicamente, no hay una única contraseña compartida.

Respuesta

El modo Enterprise (RADIUS / EAP / 802.1X) de WPA o WPA2 ofrece los siguientes beneficios sobre el uso del modo personal (clave precompartida o PSK) de WPA o WPA2:

  • En general, complica el proceso de «piratear» la red inalámbrica.
  • A cada usuario se le puede asignar una credencial de inicio de sesión única (nombre de usuario o contraseña, certificados de seguridad o tarjeta inteligente) para el Wi-Fi, en lugar de una única contraseña global para todos.
  • Indagación de usuario a usuario se evita, a diferencia del modo Personal, donde los usuarios conectados pueden capturar el tráfico de los demás, incluidas las contraseñas y el secuestro de sesiones.
  • Habilita controles adicionales (autorizaciones) como el tiempo de inicio de sesión, lo que le permite definir los días exactos y veces que los usuarios pueden iniciar sesión, Called-Station-ID para especificar qué puntos de acceso pueden conectarse y Calling-Station-ID para especificar desde qué dispositivos cliente pueden conectarse.

Aunque th El modo de empresa requiere el uso de un servidor RADIUS, existen servicios alojados o en la nube .

Respuesta

Aquí se mezclan muchos términos.

WPA2 es un esquema de cifrado. Empresa versus personal se refiere al esquema de autenticación pero no al esquema de cifrado. El esquema de autenticación básicamente verifica su identidad al propietario de la red antes de que se le permita enviar datos cifrados.

Desde el punto de vista del cifrado, WPA2-Enterprise y WPA2-Personal tienen el mismo algoritmo de cifrado de 256 bits (I creo que se llama AES-CCMP). Entonces, la diferencia entre ellos radica en el esquema de autenticación.

Ahora, EAP y 802.1x pueden considerarse como el mismo protocolo. Ellos definen métodos de señalización para permitir que la autenticación ocurra entre (ahora esto es importante): el cliente, el punto de acceso y una tercera entidad llamada registrador que almacena las credenciales de autenticación.EAP se utiliza en Personal y Enterprise PERO la diferencia clave es la ubicación y el tipo de credenciales que el registrador requiere del cliente antes de aceptar otorgarle acceso a la red. En PERSONAL, es común que el registrador resida en la misma entidad física que el punto de acceso (es decir, enrutador inalámbrico) y el método de autenticación generalmente se basa en una clave previamente compartida (p. Ej., Las que están preprogramadas con el enrutador). cuando lo compras o el que te daría el dueño del router cuando vengas a su casa). Cambiar esa clave precompartida requiere una actualización global cada vez que alguno de los antiguos clientes quiera acceder a la red nuevamente (es decir, debe decirles que cambió la clave y la clave es XYZ). En ENTERPRISE, el registrador suele ser una entidad separada que ejecuta un protocolo llamado RADIUS. Proporciona más capacidad de administración (por ejemplo, clave previamente compartida para cada usuario, el administrador puede revocar una clave para un usuario en particular, etc.).

Ahora algo realmente importante aquí (desde un punto de vista de seguridad), la clave de cifrado (es decir, no la autenticación) se deriva de la clave precompartida, por lo que es más fácil para alguien que tiene la CLAVE de autenticación previamente compartida en PERSONAL recrear la clave de cifrado y así descifrar los datos. Además, PERSONAL permite otros métodos para simplificar aún más el problema de ingresar una clave precompartida, como el botón pulsador (pulsador en el enrutador y el dispositivo al mismo tiempo y todo sucede sin problemas). Este método comprometía la seguridad si alguien estaba escuchando en el canal y se mostraba fácilmente rompible (¡ahora el término fácilmente es relativo!). Dicho método no está disponible en Enterprise. Por lo tanto, en resumen, sí, Enterprise es más seguro, pero también es más adecuado para alguien que tiene el conocimiento y los recursos para instalar y administrar un servidor RADIUS. Se puede lograr una buena seguridad sobre PERSONAL eligiendo una clave fuerte previamente compartida y deshabilitando el método de botón en el enrutador inalámbrico.

Responder

Supongo que cuando pregunta si WPA-Enterprise es más seguro que WPA2, se refiere a WPA2-PSK (también conocido como WPA-Personal). Esto es un poco como preguntar si las verduras son más saludables que una manzana. WPA-Enterprise cubre un espectro de métodos de autenticación (alrededor de 100 de ellos bajo el protocolo de autenticación extensible), algunos muy fuertes, otros muy débiles. WPA2-PSK es un medio específico de autenticación que se basa en AES de 256 bits. La única forma factible de romper WPA2-PSK es capturar los paquetes de protocolo de enlace y luego ejecutar un ataque de diccionario contra ellos. No importa cuántos apretones de manos capture (es decir, si es un cliente o 100 los que se conectan con la contraseña). No es como WEP. Por lo tanto, si tiene una buena contraseña (por ejemplo, 20 caracteres y bastante aleatoria), será bastante segura. En comparación, WPA-Enterprise puede usar esquemas que son débiles, como LEAP, que usa los apretones de manos MS-CHAPv2. Se trata de un simple cifrado DES de 56 bits, que se puede descifrar fácilmente mediante la fuerza bruta, independientemente de la complejidad de la contraseña. Ahora, entre las 100 opciones de EAP, que varían en costo y complejidad, puede encontrar algo que se aproxime a la fuerza de un WPA2-PSK con una contraseña aleatoria de 20 caracteres. Pero si ese es su único objetivo, está perdiendo el sentido de WPA Enterprise. El principal impulsor de WPA Enterprise es el control granular que puede tener sobre quién o qué se conecta a su red. WPA Enterprise puede crear credenciales para cada dispositivo y usuario. Si de repente necesita eliminar un usuario o una categoría de dispositivos (por ejemplo, teléfonos móviles), puede hacerlo. Por supuesto, al configurarlo, si falla la implementación al usar algo como LEAP, simplemente deja que esas personas / cosas que rechaza en la puerta principal por la puerta trasera. A menos que tenga el presupuesto, los recursos y la necesidad de WPA Enterprise, WPA2-PSK será más fácil, más barato y probablemente más seguro. Las tres advertencias: una contraseña lo suficientemente compleja que cambia ocasionalmente, no necesita un control específico del usuario o del dispositivo y, lo más importante, deshabilite ese acceso protegido Wifi (WPS) completamente estúpido que viene en algunos puntos de acceso.

Respuesta

No es así. WPA-Enterprise y WPA-PSK crearán finalmente una clave PTK que se utilizará en el algoritmo TKIP, porque es WPA , por lo tanto, menos seguro que WPA2, ya sea WPA2-PSK o WPA2-Enterprise.

Enterprise solo ofrece cifrado para el protocolo de enlace de 4 vías, como PEAP, o el uso de certificados, por lo que WPA-Enterprise es posiblemente más seguro que WPA-PSK, pero finalmente correrá el mismo destino. Enterprise también ofrece una mayor granularidad sobre quién accede al red mediante el uso de cuentas de usuario o información clave previamente compartida por usuario de RADIUS o, en última instancia, de Active Directory para el material que se utilizará en la generación de claves CCMP.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *