Varför är WPA Enterprise säkrare än WPA2?

I personligt läge är WPA2 säkrare än WPA. Jag har dock läst att WPA Enterprise ger starkare säkerhet än WPA2 och jag är osäker på exakt hur detta uppnås.

Kommentarer

  • Var exakt gjorde du Läs detta? Det finns ingen tvekan om att WPA2 är säkrare än WPA. Jag skulle hävda att WPA Enterprise är en helt annan autentiseringsmodell än WPA
  • Du don ’ behöver inte argumentera, det är det. WPA2 Personal använder fördelade nycklar. Det betyder att du måste känna till nyckeln och att den kan delas mellan användare. Med företag måste du ha ett konto på en RADIUS-server för backend. Detta betyder att du måste ha ett användarnamn och lösenord för att få tillgång till det trådlösa nätverket.

Svar

PSK-varianterna av WPA och WPA2 använder en 256-bitars nyckel härledd från ett lösenord för autentisering.

Enterprise-varianterna av WPA och WPA2, även känd som 802.1x använder en RADIUS-server för autentiseringsändamål. Autentisering uppnås med varianter av EAP -protokollet. Detta är en mer komplex men säkrare installation.

Nyckelskillnaden mellan WPA och WPA2 är det krypteringsprotokoll som används. WPA använder protokollet TKIP medan WPA2 introducerar support för CCMP -protokollet.

Kommentarer

  • Så när du använder en RADIUS-server kommer ett EAP-protokoll att användas istället för TKIP eller CCMP?
  • @ Unw0und Nej, EAP är ett autentiseringsprotokoll medan TKIP och CCMP är ett kryptering -protokoll.
  • Det här svaret är inte ’ t mycket informativt. Hur är EAP ”säkrare”? Skyddar den mot fler hot, eller ger den större styrka mot brute force? Vilken skillnad gör TKIP vs CCMP?
  • EAP är säkrare eftersom nyckelmaterialet är unikt och skapat mellan klient och AP snarare än genererat baserat på ett känt värde (PSK). I personligt läge genereras nyckelmaterialet baserat på ett känt värde (PSK) och vem som helst med det kända värdet kan fånga nyckelförhandlingarna och därför dekryptera all resulterande trafik. Dessutom, med EAP kan nyckelmaterialet ändras under sessionen, vilket gör det säkrare.
  • WPA2 Personal använder en nyckel. Alla med nyckeln vet hur man dekrypterar din dators ’ -trafik. WiFi-segmentet är ett stort sändningsnätverk. Trådbundna nätverk håller i allmänhet din dators ’ -trafik privat så länge omkopplarna är säkrade. Din trafik går längs ledningen och överlämnas endast till sin destination. Även någon som är ansluten till ett annat uttag kan ’ inte se trafiken om inte omkopplaren inte är korrekt inställd. WPA Enterprise ger varje användare sin egen privata sessionsnyckel. Detta tar bort sändningseffekten. Nu beter sig WiFi-nätverket som att alla har sina egna trådar.

Svar

Alla tidigare svar saknas mycket viktigt steg och dess implikationer och missförstå EAP.

WPA2-PSK (aka WPA2 Personal) gör i princip samma sak som WPA2-Enterprise ur kundperspektivet: Klienten associerar till åtkomstpunkten, autentiserar till åtkomstpunkt med den fördelade nyckeln och åtkomstpunkten skapar en 256 bitars PMK (parvis huvudnyckel) från SSID och den fördelade nyckeln (PSK). Denna PMK används sedan för att kryptera datatrafik med CCMP / AES eller TKIP.

Det viktiga att notera här är att alla klienter alltid krypterar sina data med samma PMK hela tiden. Så det är enkelt att samla in mycket data krypterad med samma PMK. Om någon bryter PMK, kan de kryptera all data krypterad med den nyckeln, tidigare / inspelad och framtida / realtid.

WPA2- Enterprise är bara lite annorlunda bakom kulisserna, men säkerhetsimplikationerna är allvarliga: Klienten associerar till åtkomstpunkten, autentiserar till åtkomstpunkten, som skickar detta till en RADIUS-server för backend (med EAP, men det är inte viktigt här, så mer om det i slutet). När RADIUS-servern har autentiserat klienten ger åtkomstpunkten en OK, plus en RANDOM 256 bitars parvis huvudnyckel (PMK) för att bara kryptera datatrafik för den aktuella sessionen.

Tja, det är en ganska stor skillnad. I stället för att varje klient använder samma PMK hela tiden (vars frö är känd som klartext, eftersom SSID används som frö!), Använder nu varje klient en annan PMK, det ändras varje session / förening och fröet är slumpmässigt och okänt. Inte bara det, men denna PMK kommer att vara 256 bitars verklig entropi (inte en hash från ett vanligtvis mycket mindre lösenord som innehåller ord), så ordboksattacker är värdelösa.

Om någon bryter en viss PMK får de bara tillgång till en session av en klient. Dessutom (om rätt EAP-metod används) får de inte tillgång till användarnas referenser, eftersom de var individuellt krypterade. Det är mycket säkrare.

Kom också ihåg att denna PMK är 256bit AES , detta är för närvarande ”okrackbart” (128bit anses vara säkert för tillfället, men inte för länge). Det faktum att PMK för WPA2-PSK (även 256bit) kan knäckas kommer från de vanligtvis svaga lösenorden (ordboksattack), det kända fröet (SSID) och det faktum att alla klienter använder samma PMK hela tiden så att mycket ciphertext av känd plaintext kan fångas.

Så, lite om Extensible Authentication Protocol (EAP). Detta förstås ofta som ett säkerhetsprotokoll i sig, men det är inte ”t. Det är i grunden en standard för att skicka meddelanden från en klient som vill autentisera och en server som autentiserar. EAP själv har inga säkerhetsfunktioner, det anger bara hur klienten pratar med RADIUS-servern.

Nu kan du inkapsla dessa EAP-meddelanden i en säker tunnel. Precis som HTTP (ett osäkert meddelandeprotokoll) går över ett säkert lager, SSL / TLS för att ge en säker anslutning till en webbserver. Någon sa i ett annat svar att det finns över 100 olika EAP-”metoder”, vissa mycket osäkra. Detta stämmer, eftersom EAP är gammalt infördes krypteringsstandarder som är understandard idag.

Men i praktiken, om du behöver stödja nya Apple- eller Android-maskiner / enheter och Windows-maskiner finns det bara två alternativ, eftersom andra helt enkelt inte stöds: Protected EAP (PEAP) och TLS-EAP (ja, jag ljög: det finns verkligen några fler, men de är i princip identiska med TLS-EAP i funktionalitet och säkerhet).

PEAP är precis som en https-server, en säker TLS-tunnel är inställd mellan klienten och RADIUS-servern (skyddar hela den trådlösa och trådbundna sökvägen mellan dem), servern presenterar ett certifikat till klienten (i företag ofta signerad av deras egen CA) och en säker kanal ställs in på grundval av detta certifikat.

Om klienten har CA som betrodd i sitt certifikatlager skickar det sitt användarnamn och lösenord till RADIUS-servern. CA är inte betrodda, användaren får en varning om certifikatet som med en https-webbplats som har något ng fel med sitt certifikat. Inloggningsuppgifterna är vanligtvis skyddade med det (gamla och nu svaga) MSCHAPv2-protokollet, men det spelar ingen roll, eftersom allt redan är skyddat med 256 bitars TLS. MSCHAPv2-protokollet pratar med RADIUS-servern med hjälp av EAP.

En uppenbar svag punkt är att du kan ställa in en falsk åtkomstpunkt, presentera ett falskt certifikat som du har den privata nyckeln för och hoppas att någon idiotanvändare får en varning om ett otillförlitligt certifikat och bara klickar på ”trust” (och det alternativet är inte inaktiverad av en administratör). Då kan du kanske fånga klientens svagt krypterade referenser som är ganska lätta att knäcka (jag är inte säker på detta, eftersom jag vet att MSCHAPv2 lätt kan knäckas om du har HELA utbytet i i det här fallet skulle du bara ha klientsidan eftersom du inte kunde skicka en giltig nonce till klienten för att slutföra utbytet, eftersom du inte har den riktiga hash av användarnas lösenord).

Medan detta kan få dig tillgång till det verkliga nätverket med mycket arbete (och jag tvivlar på det, men om du måste veta, titta på MSCHAPv2 på http://www.revolutionwifi.net/revolutionwifi/2012/07/is-wpa2-security-broken-due-to-defcon.html ), det skulle inte ge dig tillgång till andra trådlösa data, eftersom de är krypterade med en annan PMK.

Men för företag kan det fortfarande vara ett problem. Ange TLS-EAP. TLS-EAP är i princip samma som PEAP med den anmärkningsvärda skillnaden att klienten också har ett certifikat. Så servern presenterar sitt certifikat för klienten som måste lita på av klienten (eftersom CA är i den betrodda butiken, eller om en idiot klickade på ”trust”), men klienten måste också presentera ett certifikat för servern. Detta kan vara ett certifikat som har placerats i certbutiken när enheten / arbetsstationen tillhandahölls, men det kan också vara från ett smartkort etc. Servern måste lita på detta klientcertifikat, annars får du inte ens chansen att presentera referenser.

Som många av er kanske vet, kan sådan 2-vägsverifiering också göras för HTTP via TLS, men detta ses inte ofta utanför företagets inställningar. I så fall kan du inte komma åt webbplatsen om du inte först visar ett certifikat som servern litar på.

Så nu är den falska åtkomstpunkten inte mycket användbar längre. Du kan få de svagt krypterade referenserna om idioten klickar på ”förtroende” och du sedan blindt accepterar ett klientcertifikat, men eftersom du inte har den privata nyckeln till klientcertifikatet får du inte tillgång till det trådlösa nätverk, och du får inte heller krypterad trådlös data från denna eller andra klienter med tillstånd av det slumpmässiga sessionbaserade PMK.Du kan få tillgång till något intranät med referenser, men om de gjorde sig besvär med att ställa in en CA för trådlöst behöver de förmodligen också ett kundcertifikat för det.

I företag är det vanligt att ha sådana ett klientcertifikat på ett smartkort som anställda sedan behöver komma åt alla resurser: inloggning, nätverksresurser, e-post med smtps, imaps, pop3s, intranät med https, allt som använder TLS kan ställas in för att kräva ett klientcertifikat. ”så enkelt som att lägga in det på tangentbordet och ange en PIN-kod, då kommer Windows att presentera det när det krävs av en betrodd server som kör TLS.

Så jag hoppas att detta klargör en bit. Skalan går: ”i grunden osäker” (WEP) ”knäckbar med viss ansträngning” (WPA2-PSK) ”delvis socialt konstruerbar” (WPA2-Enterprise med PEAP) ”för närvarande säker” (WPA2-Enterprise med TLS-EAP och liknande)

Det finns sätt att göra WPA2-PSK något säkrare genom att det skulle ta månader att knäcka det istället för minuter (förberäknade regnbågstabeller) eller timmar (ordboksattack): Ställ in ditt SSID till en slumpmässig sträng av maximal längd (64 tror jag), eftersom den används som frö för PMK, och använder en slumpmässig fördelad nyckel (PSK) av maximal längd. sedan byter du nyckeln varje månad, du kan vara ganska säker på att ingen har en aktuell PMK eller har / har tillgång till ditt nätverk.

Även om du inte kan bli av med att någon kunde ha lagrat i månader värd av data för alla klienter och läser att när de väl får PMK för den månaden (vilket kan göras, eftersom det inte är en nyckel med 256 bitars verklig entropi när du sänder det använda utsäde).

En annan nackdel är att du kommer att ha ett mycket unikt SSID, ett som dina trådlösa enheter kommer att sända vart du än går. Om någon har ditt unika SSID i ditt hemnätverk är det en bit tårta att leta upp ditt SSID på https://wigle.net/ och ta reda på var du bor. Så du går i grund och botten med din telefon / surfplatta / bärbara dator och meddelar var du bor …

Om du är privatpersoner medveten är det kanske en bra mittväg till håll din SSID inställd på en som är vanlig, men inte i topp 30 eller så (på det sättet är det osannolikt att regnbågsbord finns tillgängliga online) och använd en slumpmässig PSK med maximal längd. Du förlorar dock lite entropi.

Om du vill ha samma säkerhet som kabelanslutet, använd WPA2-Enterprise med TLS-EAP. (Tja, för nu … Det finns inget som hindrar någon från att fånga och lagra all data de vill ha och dekryptera allt på 20 år när vi alla kan hyra tid på en kvantdator och faktorera alla nycklar på några minuter.

NSA sägs ha byggt ett datacenter för att göra just det, lagra allt krypterat de stöter på tills de kan knäcka det, så att problemet också påverkar allt på ledningar om det passerar internet. Om något måste vara säkert för hela tiden, använd en slumpmässig engångsplatta som du byter ut utanför bandet 🙂

Allt detta sagt, medan jag är paranoid och vill ha bästa säkerhet och därmed spendera två dagar på att göra WPA2-Enterprise / TLS-EAP fungerar, detta är förmodligen utom räckhåll (och överdrivet) för de flesta hemanvändare. Om du inte redan har en domänkontrollant eller någon annan katalogtjänst i ditt nätverk, erfarenhet av RADIUS och har alla dyra pro wifi-redskap som ett företag skulle använda kommer du troligtvis inte att få det att jobba. Du skulle ha det bättre att bara ställa in en VPN som alltid är igång och köra den över din wifi, vilket ger dig all säkerhet och inget roligt felsöknings-EAP.

PS. För enkelhetens skull utelämnade också det faktum att kommunikationen mellan åtkomstpunkten och RADIUS-servern också är krypterad av en fördelad nyckel (kallad ”delad hemlighet”). Afaik denna kryptering är inte bra idag (använder MD5 som i princip är trasig ) men eftersom du ändå lägger TLS över det spelar det ingen roll. Du kan använda en anständig nyckelstorlek (något mellan 64-128 tecken = 512-1024bit beroende på implementering). Jag ställer alltid in så stor hemlighet som möjligt, den kan ” t skadad.

Kommentarer

  • Den uppenbara svaga punkten du presenterar liknar den svaga punkten i onlineshoppen – någon idiotanvändare kan ge sitt kreditkort detaljer utan att se ett grönt lås i närheten av webbadressen eller när ett rött trasigt. Men jag undrar över en annan sak. Vad händer om angriparen köper ett TLS-certifikat för en domän som han äger och sätter upp en rouge CA och presenterar detta certifikat för den oseriösa RADIUS-servern som han skapade? Låter som att detta inte ska ’ t fungerar, men jag ’ ser inte något i din beskrivning som förhindrar detta, och till skillnad från webbläsning där du ens ett giltigt certifikat för www.g00gle.com kan få dig att misstänka …
  • att du inte ’ inte ser webbadressen till RADIUS-servern du ’ pratar med (åtminstone inte i Windows, iOS och Android).
  • CA måste matcha klienten ’ s cert, så att ’ inte fungerar.
  • Jag kände ’ jag kände inte till några klientcertifikat i spel i PEAP-MS-CHAPv2. Jag ser till och med en TechNet-artikel som säger ” PEAP-MS-CHAP v2 en EAP-typ som är lättare att distribuera än Extensible Authentication Protocol with Transport Level Security (EAP-TLS) eller PEAP-TLS eftersom användarautentisering uppnås genom att använda lösenordsbaserade referenser (användarnamn och lösenord) istället för digitala certifikat eller smartkort. ” Vilket klientcertifikat pratar du om?
  • conio: Korrekt, i PEAP-klienter har ’ inte certifikat (endast servern har men användarnamn / lösenord (vilket gör det möjligt att fånga krediterna när en MITM AP är inställd). Jag sa att EAP-TLS lade till klientcertifikat i mixen för att förhindra detta.

Svar

Säg att du har 10 användare. I PSK-läge använder alla tio användare samma lösenfras för att generera samma nyckel. Därför är sannolikheten att fånga trafik och analysera den för att hitta nyckeln högre med så mycket trafik, och den nyckeln kommer att gå od tills alla tio användare samtycker till att ändra lösenfrasen (och därmed nyckeln)

Om samma tio användare använder sitt eget användarnamn och lösenord för att logga in på ett företags WiFi-nätverk, autentiserar varje användare till RADIUS-servern , som sedan genererar en nyckel för sin session och överlämnar den till AP för att använda med sin klient.

Därför är trafiken med samma nyckel endast en användartrafik, så det är 1/10 så mycket data att arbeta med, och nyckeln ändras nästa gång användaren loggar in. Lösenordet användaren autentiserar med kan förbli desamma, men nyckeln som genereras är unik för varje session. I kombination med bra lösenordsvanor är WPA-företag bättre. Dessutom kan enskild användares åtkomst återkallas när som helst utan att det påverkar andra användare.

Kommentarer

  • ” Enskild användares åtkomst kan återkallas när som helst utan att det påverkar andra användare ” Jag visste det ’. Menar du att de kan återkallas i realtid? Om så är fallet, vad skulle jag se? Bara frånkoppling och när försöker ansluta till sitt lösenord ett felmeddelande? Om min RADIUS-server är ansluten till en SQL-databas och jag tar bort en användare, kommer den här användaren att tas bort i realtid? Tack så mycket för förtydligandet.

Svar

WPA2 är säkrare än WPA som Terry förklarade. Du behöver bara förstå skillnaden mellan personlig (pre shared key) och företagsversioner av båda protokollen.

Den personliga versionen är där alla användare delar ett hemligt lösenord som är konfigurerat i åtkomstpunkten. I företagsversionen finns en central autentiseringsserver och alla användare har olika uppsättningar referenser som de använder för att komma åt WiFi. Så i princip finns inget gemensamt delat lösenord.

Svar

Enterprise (RADIUS / EAP / 802.1X) -läget för WPA eller WPA2 ger följande fördelar jämfört med det personliga (fördelade nyckeln eller PSK) -läget för WPA eller WPA2:

  • Sammantaget komplicerar det processen att ”hacka” det trådlösa.
  • Varje användare kan tilldelas en unik inloggningsuppgift (användarnamn eller lösenord, säkerhetscertifikat eller smartkort) för Wi-Fi, istället för ett enda globalt lösenord för alla.
  • Snooping från användare till användare förhindras, till skillnad från det personliga läget där anslutna användare kan fånga varandras trafik, inklusive lösenord och kapning av sessioner.
  • Aktiverar ytterligare kontroller (auktorisationer) som inloggningstid, så att du kan definiera exakta dagar och gånger kan användare logga in, Called-Station-ID för att ange vilka åtkomstpunkter de kan ansluta genom och Calling-Station-ID för att ange vilka klientenheter de kan ansluta från.

Även om e Enterprise-läge kräver användning av en RADIUS-server, det finns värd eller molntjänster där ute.

Svar

Det är många termer som blandas här.

WPA2 är ett krypteringsschema. Företaget kontra personligt hänvisar till autentiseringsschemat men inte till krypteringsschemat. Autentiseringsschemat verifierar i princip din identitet till nätverksägaren innan du får skicka krypterad data.

Från en synvinkel för kryptering har WPA2-Enterprise och WPA2-Personal samma 256-bitars krypteringsalgoritm (I tror att det kallas AES-CCMP). Så skillnaden mellan dem ligger i autentiseringsschemat.

Nu kan EAP och 802.1x betraktas som ett och samma protokoll. De definierar signalmetoder för att autentisering ska ske mellan (nu är det viktigt): klienten, åtkomstpunkten och en tredje enhet som kallas registratorn som lagrar autentiseringsuppgifterna.EAP används i Personal och Enterprise MEN nyckelskillnaden är platsen och vilken typ av autentiseringsuppgifter som registraren kräver av klienten innan han går med på att ge den åtkomst till nätverket. I PERSONAL är det vanligt att registratorn finns på samma fysiska enhet som åtkomstpunkten (dvs. trådlös router) och autentiseringsmetoden baseras vanligtvis på en fördelad nyckel (t.ex. de som är förprogrammerade med routern när du köper den eller den som routerns ägare skulle ge dig när du kommer till hans plats). Att ändra den fördelade nyckeln kräver en global uppdatering när någon av de gamla klienterna vill komma åt nätverket igen (dvs. du måste säga till dem att du har bytt nyckel och nyckeln är XYZ). I ENTERPRISE är vanligtvis en separat enhet som kör ett protokoll som heter RADIUS. Det ger mer hanterbarhet (t.ex. fördelad nyckel för varje användare, administratören kan återkalla en nyckel för en viss användare, etc.).

Nu är det verkligen viktigt här (ur en säkerhetsperspektiv), krypteringsnyckeln (dvs. inte autentiseringen) härrör från den fördelade nyckeln, så det är lättare för någon som har den fördelade autentiseringsnyckeln i PERSONLIGT att återskapa krypteringsnyckeln och därigenom dekryptera data. Dessutom tillåter PERSONAL andra metoder för att ytterligare förenkla frågan om att ange fördelad nyckel, t.ex. tryckknappen (tryckknapp på routern och enheten samtidigt och allt händer sömlöst). Denna metod äventyrade säkerheten om någon lyssnade på kanalen och visade sig vara lätt brytbar (nu är termen lätt relativ !!). En sådan metod är inte tillgänglig i Enterprise. Sammanfattningsvis, ja, Enterprise är säkrare men passar också mer för någon som har kunskapen och resurserna för att installera och administrera en RADIUS-server. God säkerhet uppnås över PERSONLIGT genom att välja en stark fördelad nyckel och inaktivera tryckknappsmetoden på den trådlösa routern.

Svar

Jag antar att när du frågar om WPA-Enterprise är säkrare än WPA2, menar du WPA2-PSK (aka WPA-Personal). Det här är lite som att fråga är grönsaker hälsosammare än ett äpple. WPA-Enterprise täcker ett spektrum av autentiseringsmetoder (cirka 100 av dem alla under det utbyggbara autentiseringsprotokollet), vissa mycket starka, andra mycket svaga. WPA2-PSK är ett specifikt autentiseringsmedel som förlitar sig på 256-bitars AES. Det enda möjliga sättet att bryta WPA2-PSK är att fånga handskakningspaket och sedan köra en ordboksattack mot det. Det spelar ingen roll hur många handskakningar du tar (dvs. om det är en klient eller 100 som ansluter med lösenordet). Det är inte som WEP. Därför, om du har ett bra lösenord (t.ex. 20 tecken och ganska slumpmässigt), kommer det att vara ganska darn säkert. Som jämförelse kan WPA-Enterprise använda scheman som är svaga, till exempel LEAP, som använder MS-CHAPv2 handskakningar. Dessa är bara 56-bitars DES-kryptering, lätt knäckbara via brute force oavsett lösenordskomplexitet. Nu, bland de 100 EAP-alternativen, som varierar i kostnad och komplexitet, kan du hitta något som skulle approximera styrkan hos en WPA2-PSK med ett slumpmässigt lösenord på 20 tecken. Men om det är ditt enda mål saknar du poängen med WPA Enterprise. Huvuddrivrutinen för WPA Enterprise är den detaljerade kontroll du kan ha över vem eller vad som ansluter till ditt nätverk. WPA Enterprise kan skapa referenser för varje enhet och användare. Om du plötsligt behöver klippa ut en användare eller en kategori av enheter (t.ex. mobiltelefoner) kan du göra det. Naturligtvis när du ställer in det, om du slår igenom implementeringen genom att använda något som LEAP, låter du bara de människorna / sakerna som du vänder bort vid ytterdörren genom bakdörren. Om du inte har budgeten, resurserna och behovet av WPA Enterprise blir WPA2-PSK enklare, billigare och sannolikt säkrare. De tre förbehållen: Ett tillräckligt komplext lösenord som du ändrar ibland, du behöver inte ha någon användar- eller enhetsspecifik kontroll, och viktigast – inaktivera den helt dumma Wifi Protected Access (WPS) som kommer på vissa åtkomstpunkter. / div>

Svar

Det är inte. WPA-Enterprise och WPA-PSK skapar i slutändan en PTK-nyckel som ska användas i TKIP-algoritmen, eftersom den är WPA , därför mindre säker än WPA2, oavsett om det är WPA2-PSK eller WPA2-Enterprise.

Enterprise erbjuder bara kryptering för 4-vägs handskakning, till exempel PEAP, eller användning av certifikat, så WPA-Enterprise är förmodligen säkrare än WPA-PSK men kommer i slutändan att möta samma öde. Enterprise erbjuder också högre granularitet över vem som får tillgång till nätverk genom att använda användarkonton eller per-användare fördelad nyckelinformation från RADIUS eller i slutändan Active Directory för att material ska användas vid generering av CCMP-nycklar.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *