it-swarm.dev

Perché WPA Enterprise è più sicuro di WPA2?

In modalità personale WPA2 è più sicuro di WPA. Tuttavia, ho letto che WPA Enterprise offre una sicurezza maggiore rispetto a WPA2 e non sono sicuro di come sia stato realizzato.

33
user12199

Le varianti PSK di WPA e WPA2 utilizzano una chiave a 256 bit derivata da una password per l'autenticazione.

Le varianti Enterprise di WPA e WPA2, noto anche come 802.1x utilizza un RADIUS a fini di autenticazione. L'autenticazione viene ottenuta utilizzando varianti del protocollo EAP . Questo è un altro installazione complessa ma più sicura.

La differenza chiave tra WPA e WPA2 è il protocollo di crittografia utilizzato. WPA utilizza il TKIP protocollo mentre WPA2 introduce il supporto per il protocollo CCMP .

25
user10211

Tutte le risposte precedenti mancano di un passo molto importante e delle sue implicazioni e sono fraintendenti EAP.

WPA2-PSK (alias WPA2 Personal) sostanzialmente fa la stessa cosa di WPA2-Enterprise dal punto di vista dei clienti: il client si associa al punto di accesso, si autentica al punto di accesso usando la chiave pre-condivisa e il punto di accesso crea un PMK a 256 bit (a coppie chiave master) dall'SSID e dalla chiave pre-condivisa (PSK). Questo PMK viene quindi utilizzato per crittografare il traffico di dati mediante CCMP/AES o TKIP.

La cosa importante da notare qui è che tutti i client crittograferanno sempre i loro dati con lo stesso PMK, sempre. Quindi è facile raccogliere molti dati crittografati con lo stesso PMK. Se qualcuno dovesse rompere il PMK, potrebbe decifrare tutti i dati crittografati con quella chiave, passati/registrati e futuri/in tempo reale.

WPA2-Enterprise è solo un po 'diverso dietro le quinte, ma le implicazioni per la sicurezza sono gravi: il client si associa al punto di accesso, si autentica al punto di accesso, che lo passa a un back-end RADIUS = server (usando EAP, ma non è importante qui, quindi più su quello alla fine). Quando il server RADIUS ha autenticato il client, dà al punto di accesso un OK, più un [~ # ~] random [~ # ~] chiave master a coppie a 256 bit (PMK) per crittografare il traffico dati solo per la sessione corrente.

Bene, questa è una differenza. Invece di utilizzare sempre lo stesso PMK per ogni client (il cui seed è noto in chiaro, poiché l'SSID è usato come seed!), Ora ogni client utilizza un PMK diverso, cambia ogni sessione/associazione e il seed è casuale e sconosciuto. Non solo, ma questo PMK sarà una vera entropia a 256 bit (non un hash da una password di solito molto più piccola contenente parole), quindi gli attacchi del dizionario sono inutili.

Se qualcuno rompe un determinato PMK, ha accesso solo a una sessione di un client. Inoltre (se viene utilizzato il metodo EAP corretto) non ottengono l'accesso alle credenziali degli utenti, poiché sono crittografati individualmente. È molto più sicuro.

Ricorda inoltre che questo PMK è AES a 256 bit, al momento è "non crackabile" (128 bit è considerato sicuro per il momento, ma non per molto). Il fatto che il PMK di WPA2-PSK (anche a 256 bit) possa essere crackato deriva dalle password solitamente deboli (attacco del dizionario), il seme noto (SSID ) e il fatto che tutti i client utilizzano sempre lo stesso PMK, pertanto è possibile acquisire molti testi cifrati di testo normale noto.

Quindi, un po 'sull'Extensible Authentication Protocol (EAP). Questo è spesso inteso come un protocollo di sicurezza in sé, ma non lo è. È fondamentalmente uno standard per il passaggio di messaggi da un client che desidera autenticarsi e un server che esegue l'autenticazione. EAP stesso non ha funzionalità di sicurezza, specifica solo come il client parla con il server RADIUS.

Ora puoi incapsulare questi messaggi EAP in un tunnel sicuro. Come HTTP (un protocollo di messaggistica non sicuro) passa su un livello sicuro, SSL/TLS per fornire una connessione sicura a un server web. Qualcuno ha detto in un'altra risposta che ci sono oltre 100 diversi "metodi" EAP, alcuni molto insicuri. Questo è vero, poiché EAP è obsoleto e sono stati implementati standard di crittografia che sono sub-standard oggi.

Ma in pratica, se hai bisogno di supportare recenti Apple o Android macchine/dispositivi e macchine Windows, ci sono solo due opzioni, perché altre semplicemente non sono supportate: Protected EAP (PEAP) e TLS-EAP (beh, ho mentito: ce ne sono alcuni in più, ma sono sostanzialmente identici a TLS-EAP in termini di funzionalità e sicurezza).

PEAP è proprio come un server https, un tunnel TLS sicuro è installato tra il client e il RADIUS (che protegge l'intero percorso wireless e cablato tra di loro), il server presenta un certificato al client (nelle aziende spesso firmate dalla propria CA) e sulla base di questo certificato viene impostato un canale sicuro.

Se il client ha la CA come attendibile nel proprio archivio certificati, invia nome utente e password al RADIUS. Se la CA non è attendibile, l'utente riceve un avviso sul certificato come con un sito https che ha qualcosa che non va nel suo certificato. Le credenziali sono generalmente protette con il protocollo MSCHAPv2 (vecchio e ora debole), ma non importa, poiché tutto è già protetto da TLS a 256 bit. Il protocollo MSCHAPv2 parla con il = RADIUS che utilizza EAP.

Un ovvio punto debole è che potresti impostare un falso punto di accesso, presentare un falso certificato di cui hai la chiave privata e sperare che qualche utente idiota riceva un avviso su un certificato non attendibile e faccia semplicemente clic su "trust" (e quell'opzione è non disabilitato da un amministratore). Quindi potresti forse catturare le credenziali debolmente crittografate del client che sono abbastanza facili da decifrare (non ne sono sicuro, poiché so che MSCHAPv2 può essere facilmente decifrato se hai lo scambio INTERO, in questo caso avresti solo il client lato in quanto non è stato possibile inviare un nonce valido al client per completare lo scambio, poiché non si dispone del vero hash della password dell'utente).

Mentre questo può ottenere l'accesso alla rete reale con molto lavoro (e ne dubito, ma se devi saperlo, consulta MSCHAPv2 su - http://www.revolutionwifi.net/revolutionwifi/2012/07/is-wpa2-security-broken-due-to-defcon.html ), non ti permetterebbe di accedere a nessun altro wireless dati, in quanto crittografati con un PMK diverso.

Ma per le aziende questo potrebbe essere ancora un problema. Immettere TLS-EAP. TLS-EAP è sostanzialmente lo stesso di PEAP con la notevole differenza che anche il client ha un certificato. Quindi il server presenta il proprio certificato al client che deve essere considerato attendibile dal client (poiché la CA si trova nell'archivio sicuro o un idiota ha fatto clic su "trust"), ma il client deve anche presentare un certificato al server. Questo può essere un certificato che è stato inserito nell'archivio certificati quando è stato eseguito il provisioning del dispositivo/workstation, ma potrebbe anche provenire da una smart card, ecc. Il server deve fidarsi di questo certificato client, altrimenti non avrai nemmeno la possibilità di presentare credenziali.

Come molti di voi sanno, tale autenticazione bidirezionale può essere eseguita anche per HTTP su TLS, ma ciò non viene spesso visto al di fuori delle impostazioni aziendali. Anche in questo caso, non è possibile accedere al sito Web se non si mostra per la prima volta un certificato considerato attendibile dal server.

Quindi ora il punto di accesso falso non è più molto utile. È possibile ottenere le credenziali debolmente crittografate se l'idiota fa clic su "trust" e quindi accetta ciecamente qualsiasi certificato client, ma poiché non si dispone del privato chiave del certificato client non si ottiene l'accesso alla rete wireless, né si ottengono dati wireless crittografati di questo o altri client ancora per gentile concessione del PMK basato su sessione casuale. È possibile ottenere l'accesso ad alcune reti Intranet con le credenziali, ma se si sono messe in difficoltà per configurare una CA per il wireless probabilmente richiedono anche un certificato client per quello.

Nelle aziende è comune avere un tale client certificato su una smart card, a cui i dipendenti devono quindi accedere a tutte le risorse: accesso, risorse di rete, posta tramite smtps, imaps, pop3s, intranet tramite https, tutto ciò che utilizza TLS può essere configurato su richiede un certificato client. Di solito è semplice come inserirlo nella tastiera e inserire un PIN, quindi Windows lo presenterà quando richiesto da un server attendibile che esegue TLS.

Quindi, spero che questo chiarisca un po '. La scala va: "sostanzialmente non garantito" (WEP) "crackabile con qualche sforzo" (WPA2-PSK) "parzialmente social-ingegnerizzabile" (WPA2-Enterprise w/PEAP) "attualmente sicuro" (WPA2-Enterprise w/TLS-EAP e simile)

Esistono modi per rendere WPA2-PSK un po 'più sicuro, in quanto occorrerebbero mesi per decifrarlo anziché minuti (tabelle Rainbow pre-calcolate) o ore (attacco del dizionario): imposta il tuo SSID su una stringa casuale della lunghezza massima ( 64 Penso), poiché è usato come seme per il PMK, e usano una chiave precondivisa casuale (PSK) della lunghezza massima. Se poi si cambia la chiave mensilmente, si può essere ragionevolmente sicuri che nessuno abbia un PMK corrente o abbia/abbia accesso alla propria rete.

Anche se non puoi liberarti del fatto che qualcuno potrebbe aver archiviato un valore di mesi di dati di tutti i client e legge che una volta ottenuto il PMK di quel mese (il che può essere fatto, in quanto non è una chiave con entropia reale a 256 bit mentre stai trasmettendo il seme usato).

Un altro svantaggio è che avrai un SSID altamente unico, uno che i tuoi dispositivi wireless trasmetteranno ovunque tu vada. Se qualcuno ha il tuo SSID unico della tua rete domestica è un gioco da ragazzi cercare il tuo SSID su https://wigle.net/ e scoprire dove vivi. Quindi praticamente vai in giro con il tuo telefono/tablet/laptop che annuncia dove vivi ...

Se sei attento alla privacy è forse un buon mezzo per mantenere il tuo SSID impostato su uno che è comune, ma non tra i primi 30 o giù di lì (in questo modo è improbabile che i tavoli Rainbow siano disponibili online) e utilizzare un PSK casuale di lunghezza massima. Però perdi un po 'di entropia.

Se si desidera la stessa sicurezza cablata, utilizzare WPA2-Enterprise con TLS-EAP. (Bene, per ora ... Non c'è niente che impedisce a qualcuno di catturare e archiviare tutti i dati che vogliono e decifrarli tutti in 20 anni quando possiamo tutti affittare il tempo su un computer quantistico e fattorizzare tutte le chiavi in ​​minuti.

Il NSA si dice che abbia costruito un datacenter per fare proprio questo, immagazzina tutto ciò che viene crittografato che incontra fino a quando non riesce a romperlo, quindi quel problema influenza anche tutto sui cavi se attraversa Internet. deve essere sicuro per tutto il tempo, utilizzare un pad una tantum casuale che si scambia fuori banda :)

Detto questo, mentre sono paranoico e voglio la massima sicurezza e quindi spendo due giorni per far funzionare WPA2-Enterprise/TLS-EAP, questo è probabilmente fuori portata (e eccessivo) per la maggior parte degli utenti domestici. Se non hai già un controller di dominio o qualche altro servizio di directory sulla tua rete, prova con RADIUS e avere tutte le costose apparecchiature Wi-Fi professionali che un'impresa userebbe, quindi molto probabilmente non riuscirai a farlo funzionare. Sarebbe meglio semplicemente impostare una VPN sempre attiva ed eseguirla sul tuo wifi, che ti offre tutta la sicurezza e nessuno del divertente debug EAP.

PS. Per semplicità, ho anche lasciato fuori il fatto che la comunicazione tra il punto di accesso e il RADIUS è anche crittografato da una chiave pre-condivisa (chiamata "segreto condiviso"). questa crittografia non va bene oggi (usa MD5 che è sostanzialmente rotto) ma dato che ci metti TLS comunque non importa. Puoi usare una dimensione della chiave decente (qualcosa tra 64-128 caratteri = 512-1024 bit a seconda di l'implementazione). Ho sempre impostato il più grande segreto possibile, non può far male.

37
Terrence Koeman

Supponi di avere 10 utenti. In modalità PSK tutti e 10 gli utenti utilizzano la stessa passphrase per generare la stessa chiave. Pertanto, la probabilità di acquisire il traffico e analizzarlo per trovare la chiave è maggiore con così tanto traffico e tale chiave sarà valida fino a quando tutti e 10 gli utenti non accetteranno di modificare la passphrase (e quindi la chiave)

Se quegli stessi 10 utenti utilizzano il proprio nome utente e password per accedere a una rete WiFi aziendale, ogni utente si autentica sul server RADIUS, che quindi genera una chiave per la propria sessione e lo consegna al AP da utilizzare con il proprio client.

Pertanto, il traffico con la stessa chiave è solo il traffico di un utente, quindi è 1/10 del numero di dati con cui lavorare e la chiave cambierà al successivo accesso dell'utente. La password con cui l'utente autentica può rimanere la stessa, ma la chiave che genera è unica per ogni sessione. Combinato con buone abitudini di password, WPA enterprise è migliore. Inoltre, l'accesso ai singoli utenti può essere revocato in qualsiasi momento senza influire sugli altri utenti.

21
Rod MacPherson

WPA2 è più sicuro di WPA come spiegato da Terry. Devi solo capire la differenza tra la versione personale (chiave pre-condivisa) e quella aziendale di entrambi i protocolli.

La versione personale è quella in cui tutti gli utenti condividono una password segreta configurata nel punto di accesso. Nella versione aziendale è presente un server di autenticazione centrale e tutti gli utenti dispongono di diversi set di credenziali che utilizzano per accedere al WiFi. Quindi sostanzialmente non esiste una singola password condivisa.

12
Shurmajee

La modalità Enterprise (RADIUS/EAP/802.1X) di WPA o WPA2 offre i seguenti vantaggi rispetto all'utilizzo della modalità Personale (chiave pre-condivisa o PSK) di WPA o WPA2:

  • Complessivamente complica il processo di "hacking" del wireless.
  • A ciascun utente può essere assegnata una credenziale di accesso univoca (nome utente o password, certificati di sicurezza o smart card) per il Wi-Fi, anziché una singola password globale per tutti.
  • Lo snooping da utente a utente è impedito, a differenza della modalità personale in cui gli utenti connessi possono acquisire traffico reciproco, incluse password e dirottamento della sessione.
  • Abilita controlli aggiuntivi (autorizzazioni) come Login-Time, che consente di definire i giorni e gli orari esatti in cui gli utenti possono accedere, Called-Station-ID per specificare i punti di accesso a cui possono connettersi e Calling-Station-ID per specificare quale client dispositivi da cui possono connettersi.

Sebbene la modalità Enterprise richieda l'uso di un server RADIUS, ci sono servizi ospitati o cloud là fuori.

4
Eric

Ci sono molti termini che si mescolano qui.

WPA2 è uno schema di crittografia. L'impresa rispetto al personale si riferiscono allo schema di autenticazione ma non allo schema di crittografia. Lo schema di autenticazione verifica sostanzialmente la tua identità al proprietario della rete prima che ti sia permesso di inviare dati crittografati.

Dal punto di vista della crittografia, WPA2-Enterprise e WPA2-Personal hanno lo stesso algoritmo di crittografia a 256 bit (credo che si chiami AES-CCMP). Quindi la differenza tra loro sta nello schema di autenticazione.

Ora, EAP e 802.1x possono essere considerati come lo stesso protocollo. Definiscono metodi di segnalazione per consentire l'autenticazione tra (ora questo è importante): il client, il punto di accesso e una terza entità chiamata registrar che memorizza le credenziali di autenticazione. EAP viene utilizzato in Personal and Enterprise MA la differenza fondamentale è la posizione e il tipo di credenziali richieste dal registrar al cliente prima di accordarsi per concedergli l'accesso alla rete. In PERSONAL, è comune che il registrar risieda sulla stessa entità fisica del punto di accesso (ad es. Router wireless) e il metodo di autenticazione si basa solitamente su una chiave pre-condivisa (ad esempio quelli che sono pre-programmati con il router quando lo acquisti o quello che il proprietario del router ti darebbe quando verrai al suo posto). La modifica di quella chiave pre-condivisa richiede un aggiornamento globale ogni volta che uno dei vecchi client desidera accedere nuovamente alla rete (vale a dire, devi dire loro che hai cambiato la chiave e la chiave è XYZ). In ENTERPRISE il registrar è generalmente un'entità separata che esegue un protocollo chiamato RADIUS. Fornisce più gestibilità (ad es. Chiave precondivisa per ogni utente, l'amministratore può revocare una chiave per un determinato utente, ecc.).

Ora qualcosa di veramente importante qui (dal punto di vista della sicurezza), la chiave di crittografia (cioè non l'autenticazione) deriva dalla chiave pre-condivisa, quindi è più facile per qualcuno che ha la chiave di autenticazione pre-condivisa in PERSONAL ricreare il chiave di crittografia e quindi decrittografare i dati. Inoltre, PERSONAL consente altri metodi per semplificare ulteriormente l'immissione di chiavi precondivise come il pulsante (pulsante su router e dispositivo contemporaneamente e tutto avviene senza problemi). Questo metodo ha compromesso la sicurezza se qualcuno stava ascoltando sul canale e si dimostrava facilmente infrangibile (ora il termine è facilmente relativo !!). Tale metodo non è disponibile in Enterprise. Pertanto, in sintesi sì, Enterprise è più sicura ma è anche più adatta a qualcuno che ha le conoscenze e le risorse per installare e amministrare un server RADIUS. È possibile ottenere una buona sicurezza su PERSONAL scegliendo un forte pre chiave condivisa e disabilitazione del metodo Push-button sul router wireless.

3
user37155

Suppongo che quando chiedi se WPA-Enterprise è più sicuro di WPA2, intendi WPA2-PSK (alias WPA-Personal). È un po 'come chiedere se le verdure sono più sane di una mela. WPA-Enterprise copre una gamma di metodi di autenticazione (circa 100 di loro tutti nell'ambito del protocollo di autenticazione estensibile), alcuni molto potenti, altri molto deboli. WPA2-PSK è un mezzo specifico di autenticazione basato su AES a 256 bit. L'unico modo possibile per interrompere WPA2-PSK è catturare i pacchetti di handshake e quindi eseguire un attacco da dizionario contro di esso. Non importa il numero di handshake acquisiti (ovvero se si tratta di un client o 100 che si connettono utilizzando la password). Non è come WEP. Quindi se hai una buona password (ad esempio 20 caratteri e abbastanza casuale), sarà abbastanza sicuro. In confronto, WPA-Enterprise può utilizzare schemi deboli, come LEAP, che utilizza l'handshake MS-CHAPv2. Questi sono solo 56 bit DES crittografia, facilmente crackabile tramite forza bruta indipendentemente dalla complessità della password. Ora, tra le 100 opzioni EAP, che variano in termini di costi e complessità, puoi trovare qualcosa che potrebbe approssimare la forza di un WPA2-PSK con una password casuale di 20 caratteri. Ma se questo è l'unico obiettivo, ti manca il punto di WPA Enterprise. Il driver principale per WPA Enterprise è il controllo granulare che puoi avere su chi o cosa si connette alla tua rete. WPA Enterprise può creare credenziali per ogni dispositivo e utente. Se all'improvviso devi puoi tagliare un utente o una categoria di dispositivi (ad es. telefoni cellulari). Ovviamente nel configurarlo, se fallisci l'implementazione usando qualcosa come LEAP, lasci semplicemente quelle persone/cose che ti allontani dal porta principale attraverso la porta posteriore. A meno che tu non abbia il budget, le risorse e la necessità di WPA Enterprise, WPA2-PSK sarà più facile, più economico e probabilmente più e sicuro. I tre avvertimenti: una password sufficientemente complessa che si cambia di tanto in tanto, non è necessario un controllo specifico dell'utente o del dispositivo e, cosa più importante, disabilitare quel WPS (Wifi Protected Access) assolutamente stupido che arriva su alcuni punti di accesso.

1
JoePete

Non è. WPA-Enterprise e WPA-PSK alla fine creeranno una chiave PTK da utilizzare nell'algoritmo TKIP, perché è WPA , quindi meno sicuro di WPA2, indipendentemente dal fatto che è WPA2-PSK o WPA2-Enterprise.

Enterprise offre solo la crittografia per l'handshake a 4 vie, come PEAP, o l'uso di certificati, quindi WPA-Enterprise è probabilmente più sicuro di WPA-PSK ma alla fine incontrerà lo stesso destino. Enterprise offre anche una maggiore granularità su chi accede alla rete utilizzando gli account utente o le informazioni sulla chiave già condivise per utente da RADIUS o infine Active Directory per il materiale da utilizzare nella generazione delle chiavi CCMP.

0
Lewis Kelsey