¿Puede alguien explicar en simples pasos cómo ocurre la autenticación y el cifrado WPA2-Enterprise?

3

Cuando intento hacer esta pregunta en otros sitios web, obtengo una gran cantidad de votos y me dicen "No estamos haciendo tu tarea. Usa google". También a veces me prohiben.

De todos modos, he buscado en decenas de páginas de google y aún no puedo entenderlo.

Está la parte de autenticación, donde se envían los mensajes de solicitud de acceso, aceptación, rechazo y desafío de Radius. Y luego ¿DESPUÉS de que el AP inalámbrico y el suplicante negocien la clave de encriptación obteniendo primero la Clave maestra de par a par (PMK) usando la Clave precompartida (PSK), luego generando la Clave transitoria de par a par (PTK)?

¿Son esos los pasos totales? Una imagen realmente ayudaría.

Segunda pregunta: en el caso de que ambos lados estén utilizando certificados (EAP-TLS), ¿cómo se genera el PMK exactamente? No hay PSK con certificados.

Pregunta final: Leí en un sitio web de seguridad que: "La debilidad del sistema WPA2-PSK es que la contraseña cifrada se comparte en lo que se conoce como el protocolo de enlace de cuatro vías". Pero en otros sitios web leí que ni el PMK ni el PTK se envían durante el apretón de manos. Entonces, ¿cuál es?

    
pregunta Newlo Newly 13.09.2017 - 13:10
fuente

3 respuestas

3

A continuación se muestra la información sobre el intercambio de marcos que ocurre entre Supplicant y NAS (Servidor)

ElconjuntodecifradoeselalgoritmootécnicahashqueesaceptadatantoporSTAcomoporASutilizadaparagenerarMSK.

    
respondido por el Ashok Kumar 24.04.2018 - 08:36
fuente
1
  

Segunda pregunta: en caso de que ambos lados estén usando certificados (EAP-TLS)   Entonces, ¿cómo se genera exactamente el PMK? No hay PSK con   certificados.

Se genera como un número aleatorio, y cada vez es diferente.

  

Pregunta final: Leí en un sitio web de seguridad que: "La debilidad en   El sistema WPA2-PSK es que la contraseña cifrada se comparte en lo que   es conocido como el apretón de manos de 4 vías ". Pero en otros sitios web leí eso   ni el PMK ni el PTK se envían durante el apretón de manos. Asi que   ¿Qué es?

La clave PMK se comparte en forma de hash. Así que es posible romperlo con fuerza bruta. Está salado con el nombre de AP.

    
respondido por el Aria 13.09.2017 - 21:47
fuente
1
  

¿Son esos los pasos totales? Una imagen realmente ayudaría.

El proceso que detalla no es muy preciso. Por un lado, WPA2-Enterprise no hace uso de un PSK. Las claves compartidas previamente son utilizadas por WPA2-Personal.

WPA2-Enterprise utiliza 802.1X para autenticar un dispositivo en la red. El protocolo utilizado por 802.1X es EAP (protocolo de autenticación extensible) que se define en RFC 3748 .

EAP permite una variedad de métodos diferentes para autenticar; hace referencia a EAP-TLS como un ejemplo que se define en RFC 5216 . Cada método EAP es responsable de describir en su especificación cómo se crea el MSK. Así que el proceso real puede variar dependiendo del método utilizado. Tendría que hacer referencia a la especificación de cada método en el que esté interesado para determinar exactamente qué está ocurriendo.

No importa qué proceso se use para crear el MSK, este se proporciona tanto al suplicante como al NAS durante la transacción EAP y es la base para el PMK utilizado por 802.11.

  

En el caso de que ambos lados estén utilizando certificados (EAP-TLS), ¿cómo se genera exactamente el PMK? No hay PSK con certificados.

Sé que ya lo dije, pero no hay PSK involucrado. El PMK se genera a partir del MSK de EAP y, de nuevo, el método exacto de generar el MSK se determinará mediante el método de EAP. Específicamente, el PMK son los primeros 32 bytes del MSK.

  

Leí en un sitio web de seguridad que: "La debilidad del sistema WPA2-PSK es que la contraseña cifrada se comparte en lo que se conoce como el protocolo de enlace de cuatro vías". Pero en otros sitios web leí que ni el PMK ni el PTK se envían durante el apretón de manos. Entonces, ¿cuál es?

Ni el PMK, el PTK ni el PSK se envían durante el protocolo de enlace. Sin embargo, cuando está utilizando un PSK, el PSK se utiliza para generar el PTK, por lo que cualquier dispositivo que sepa el PSK y capture el protocolo de enlace también puede generar el PTK utilizado y descifrar todo el tráfico.

Con WPA2-Enterprise, el MSK para cada transacción EAP debe ser "único" para ese intercambio, por lo que el PMK será diferente cada vez que un dispositivo se conecte y se autentique en la red. Ningún otro dispositivo tiene acceso al MSK / PMK y, como tal, incluso cuando se captura el protocolo de enlace, no podrá generar de forma realista el PTK utilizado ni descifrar el tráfico.

    
respondido por el YLearn 14.10.2017 - 04:34
fuente

Lea otras preguntas en las etiquetas