¿Cuáles son las implicaciones de seguridad del almacenamiento en caché de la llave maestra por pares en las redes inalámbricas?

5

Actualmente estoy investigando las opciones de seguridad empresarial de WPA2 y tengo curiosidad por el PMK Caching. He encontrado mucha información del proveedor al respecto y entiendo que el cliente no necesita volver a autenticarse en el punto de acceso durante el período de almacenamiento en caché. ¿Alguien sabe cuáles son los posibles escenarios de ataque para esto y cuál es el riesgo real?

    
pregunta bdg 10.01.2014 - 03:31
fuente

1 respuesta

1

Con WPA en general, el intercambio de EAP da como resultado una sesión cifrada dinámicamente, una que tiene una "clave" diferente para cada cliente, cada conexión y cada nueva conexión. El almacenamiento en caché de PMK generalmente se encuentra en redes que tienen funciones de itinerancia habilitadas y aplicaciones sensibles al tiempo (por ejemplo, VOIP): aplicaciones que no pueden arriesgarse a la desconexión porque el cliente tiene que volver a autenticarse en el AP cada vez deambula.

Entonces el riesgo no es realmente muy alto. La primera "fase" de seguridad en una red WPA2 Enterprise es la autenticación que se produce con los certificados (es de esperar que esté utilizando la autenticación mutua). Después de que un cliente se haya autenticado con éxito con un AP, se produce el apretón de manos de cuatro vías de EAP, y se activa la segunda "fase" de seguridad. Esta segunda "fase" es lo que el AP (PMK) almacena en la caché. Dependiendo de cuánto tiempo le diga a su software de AP que almacene en la memoria caché, "olvida" las credenciales almacenadas en caché si el cliente no se vuelve a conectar en el período de tiempo requerido. Básicamente, asumirá que el cliente ha encontrado un mejor AP y eliminará el PMK en caché. Si el cliente se vuelve a conectar después del período de expiración, requerirá que el proceso EAP vuelva a ocurrir y almacenará las credenciales nuevamente.

Como una analogía, es como una ex novia (o novio) que encontró a alguien mejor y se fue. Después de un cierto período de duelo, te olvidas de ellos. Se dan cuenta de que nunca deberían haberse ido, pero si quieren volver a estar contigo, tendrán que empezar de nuevo.

Editar: En cuanto a los escenarios de ataque, todavía está en un lugar mucho mejor que WPA2-PSK. Si un atacante de alguna manera obtiene los certificados de cliente legítimos y puede autenticarse en la red inalámbrica WPA2-Enterprise de todos modos, el almacenamiento en caché de PMK será la menor preocupación de un administrador. Sin tomar en cuenta las credenciales robadas, un atacante básicamente está buscando AES que ejerza la fuerza bruta, algo que no es una opción temporal para la mayoría de los atacantes (miles o millones de años para romper con las tecnologías de hoy en día: calculadora de tiempo aquí ).

    
respondido por el technica.scholaris 22.05.2014 - 19:31
fuente

Lea otras preguntas en las etiquetas