Autenticación en WPA desde la perspectiva de un usuario

3

He leído varios artículos que tratan las diferencias entre WEP y WPA, pero no he visto una respuesta a mi pregunta, que es:

¿En qué se diferencia la autenticación utilizada en WPA de la utilizada en WEP desde la perspectiva de un usuario?

Si estoy accediendo a una red abierta utilizando el cifrado WEP ("Tipo de seguridad" configurado en "Abrir" en Windows 7 por ejemplo) o uso una de las variantes de WPA para la autenticación, en ambos casos simplemente escribo la seguridad de la red Clave asociada al enrutador de esa red. Entonces, ¿cómo hace uno más "autenticación" que el otro?

    
pregunta S.N. 21.07.2016 - 00:44
fuente

3 respuestas

1

Primero que nada:

  

Open System Authentication es el protocolo de autenticación predeterminado para el estándar 802.11. Consiste en una solicitud de autenticación simple que contiene el ID de la estación y una respuesta de autenticación que contiene datos de éxito o falla. Tras la autenticación exitosa, ambas estaciones se consideran autenticadas mutuamente    - Desde Aquí

WEP tiene dos tipos de autenticación

  • Autenticación abierta: no hay clave involucrada aquí. No se realiza ninguna autenticación realmente. WEP se usa solo para cifrado.

  • Autenticación de clave compartida: requiere la clave compartida.

Tipos de autenticación WPA:

  • Personal WPA: utiliza una clave compartida
  • WPA Enterprise: utiliza un servidor de autenticación

¡Tenga en cuenta que ningún método de autenticación abierta está disponible con WPA!

Entonces, ¿por qué los enrutadores tienen WEP (abierto) habilitado y WEP (compartido) deshabilitado?

solo quieren proporcionar a los usuarios un método para autenticarse sin una contraseña, por lo que ofrecen la opción de usar WEP (Abrir).

Pero, si los usuarios quieren autenticarse, entonces podrían usar WPA, que es mucho más seguro.

  

A primera vista, puede parecer que la autenticación de clave compartida es más segura que la autenticación de sistema abierto, ya que esta última no ofrece una autenticación real. Sin embargo, es todo lo contrario. Es posible derivar el flujo de clave utilizado para el protocolo de enlace capturando los cuadros de desafío en la autenticación de clave compartida. [10] Por lo tanto, los datos se pueden interceptar y descifrar más fácilmente con la autenticación de clave compartida que con la autenticación de sistema abierto. Si la privacidad es la principal preocupación, es más recomendable utilizar la autenticación de sistema abierto para la autenticación WEP, en lugar de la autenticación de clave compartida; sin embargo, esto también significa que cualquier cliente WLAN puede conectarse al AP. (Ambos mecanismos de autenticación son débiles; la clave compartida WEP está en desuso en lugar de WPA / WPA2).    - Wikipedia

    
respondido por el JOW 28.07.2016 - 14:42
fuente
1

Aunque quería saber la parte de autenticación, aquí trataré de explicar un poco más de lo que podría ayudarnos a desarrollar algunos conceptos básicos sobre esto.

Métodos de cifrado WLAN: 5 tipos -

  1. 802.11 Legacy o WEP
  2. WPA Personal
  3. WPA Enterprise
  4. WPA2 Personal-802.11i
  5. WPA2 Enterprise-802.11i

Privacidad de equivalencia cableada (WEP): IEEE lanzó el estándar inicial 802.11, toda la seguridad se basó en el algoritmo de privacidad equivalente cableada (WEP). Este algoritmo fue responsable de tanto la autenticación como el cifrado . WEP admite clave de 40 bits y clave de 104 bits con 24bit IV. El procedimiento de autenticación y cifrado de usuario final se describe a continuación:

  1. Generación de una clave única mediante IV aleatorio de 24 bits (vector de inicialización) + clave de 40/104 bits.
  2. Generando un flujo de números aleatorios con RC4 usando la clave única.
  3. Generando el valor de hash utilizando CRC-32 del mensaje de texto sin formato.
  4. Agregue el valor de hash con un mensaje de texto sin formato para crear carga útil .
  5. Luego, la carga útil se encripta con un flujo de números aleatorios (creado por RC4 en el paso 2) para crear Texto de cifrado .
  6. Luego, el texto cifrado se agrega con el mismo IV de 24 bits (utilizado en el paso 1) en texto sin formato y se transmite al aire.

El procedimiento de descifrado (extremo AP) es ligeramente inverso al procedimiento anterior.

Acceso protegido de WiFi (WPA): el acceso protegido de WiFi o WPA también se conoce como 802.11i. Esto es mucho más complicado que WEP. Pero para simplificar las cosas, me saltaré muchos conceptos detallados. Veamos cómo funciona 802.11i.

802.11i consta de las siguientes fases:

1. Configuración de claves: la administración dinámica de claves de encriptación es mucho más complicada en el 802.11i. En esta fase, el punto de acceso y el cliente, ambos participarán en un mecanismo de generación de claves para transmitir de forma segura el tráfico de difusión y multidifusión. Los procedimientos al final del cliente son:

  1. Almacene su clave precompartida como clave maestra en pares (PMK)
  2. Cree una clave transitoria en parejas (PTK) a partir de la clave maestra en parejas.
  3. Dividir la clave transitoria de modo pareja en 3 claves importantes. i) KCK ii) KEK iii) Clave temporal (TK)
  4. La clave temporal se usa para el cifrado de fotogramas de unidifusión y se usa más como clave de entrada en la fase de cifrado.

El punto de acceso también realiza varios pasos para crear una clave llamada GTK (Clave temporal de grupo).

2. Autenticación: Para autenticar, 802.11i sigue el siguiente procedimiento:

  1. Iniciación: Al transmitir con frecuencia la trama de solicitud EAP (Protocolo de autenticación extensible) al AP / Cliente desde el Cliente / AP, cualquiera de ellos responde con la trama de respuesta EAP que incluye la dirección MAC del dispositivo. Luego, el AP reenvía esta respuesta al servidor de autenticación (RADIUS SERVER).
  2. Negociación de EAP: después de que EAP responda desde el AP, el servidor de autenticación reenvía la solicitud para seguir el procedimiento de EAP al AP y luego el AP lo envía al Cliente.
  3. Si el cliente está de acuerdo con ese procedimiento, el cliente debe completar la autenticación siguiendo el EAP. Si todo va bien, el servidor de autenticación genera una clave de sesión maestra (MSK) y la entrega al cliente y luego al AP. El cliente y AP obtienen el PMK del MSK y luego comienzan el apretón de manos de 4 vías

3. Protocolo de enlace de 4 vías: después de completar la autenticación con éxito, el Cliente y el Punto de acceso participaron en un protocolo de enlace de 4 vías para establecer una conexión. El apretón de manos de 4 vías que se muestra a continuación se dibuja con ASCIIFlow.com y se copia sin vergüenza de La evolución de la seguridad inalámbrica 802.11 por Kevin Benton

 +----------------+            +-----------------+
 |     Client     |            |   Access Point  |
 +-------+--------+            +--------+--------+
         |                              |
         |                     +--------+--------+
         |Cleartext "AckNounce"| Generating a    |
         |   <-----------------+ random Number   |
         |           1         | "AckNounce"     |
+--------+--------+            |                 |
| Generating a    |            +--------+--------+
| random number   |                     |
| "SynNounce"     |                     |
|                 |                     |
+--------+--------+                     |
         |                              |
+--------+--------+ Cleartext SynNounce |
|PTK=PRF(PMK,     | +KCK - Encrypted    |
|Client Mac,      | MIC                 |
|AP MAC, AckNounce+----------------->   |
|,SynNounce       |        2            |
+---------+-------+                     |
          |                    +--------+--------+
          |                    |                 |
          | KEK - Encrypted GTK|PTK=PRF(PMK,     |
          | + KCK - Encrypted  |Client Mac,      |
          | MIC                |AP MAC, AckNounce|
          |   <----------------+,SynNounce       |
+---------+-------+    3       +--------+--------+
|                 | KEK - Encrypted GTK |
| Verifies AP     | + KCK - Encrypted   |
| if AP has correct MIC                 |
| PTK by          |                     |
| decrypting      +---------------->    |
| Messege and M IC|       4             |
|                 |            +--------+--------+
+---------+-------+            |Verifies AP      |
          |                    |if AP has correc |
          |                    |PTK by           |
          |                    |decrypting       |
          |                    |Messege and M IC |
          |                    +--------+--------+
          |                             |
          +                             +

4. Cifrado: cuando el cliente completa con éxito la configuración de la clave, la autenticación y el intercambio de 4 vías, el tráfico regular se encripta mediante el Protocolo de integridad de clave temporal (TKIP) o el modo de contador con cifrado Protocolo de código de autenticación de mensajes de encadenamiento de bloques (CCMP). Tanto TKIP como CCMP utilizan la clave temporal como clave de entrada para cifrar el tráfico.

La diferencia básica entre estos 5 métodos es,

+------------------------+--------------------------------------------------------------+
|Standard                | Authentication method      |Encryption Method  |Cipher       |
+---------------------------------------------------------------------------------------+
+---------------------------------------------------------------------------------------+
|802.11 / WEP            | Open System or Shared Key  |WEP                |RC4          |
+---------------------------------------------------------------------------------------+
|WPA Personal            | WPA Passphrase             |TKIP               |RC4          |
+---------------------------------------------------------------------------------------+
|WPA Enterprise          | 802.1x/EAP                 |TKIP               |RC4          |
+---------------------------------------------------------------------------------------+
|WPA2 Personal/802.11i   | WPA2 Passphrase            |CCMP (default)     |AES (default)|
|                        |                            |TKIP (optional)    |RC4 (optional|
+---------------------------------------------------------------------------------------+
|WPA2 Enterprise/802.11i | 802.1x/EAP                 |CCMP(default)      |AES (default)|
|                        |                            |TKIP (optional)    |RC4 (optional|
+------------------------+--------------------------------------------------------------+
    
respondido por el Muhammad 25.05.2017 - 15:09
fuente
0

Dejando a un lado las consultas de seguridad, en WEP el usuario debe ingresar 5 (cifrado 40 / 64bit) o 13 (cifrado 104 / 128bit) caracteres. En WPA / WPA2, el usuario de PSK ingresa 8-63 caracteres. He visto implementaciones WEP muy antiguas en las que se podía ingresar a WEP en notación hexadímica.

    
respondido por el ntekpelek 26.09.2016 - 19:41
fuente

Lea otras preguntas en las etiquetas