RADIUS para WPA2 Enterprise en la nube?

3

Se trata de asegurar los puntos de acceso WiFi que normalmente están conectados a banda ancha como DSL y Fiber. Algunos de ellos están en el sitio de negocios y otros están en casa.

Para protegerse contra el ataque de Evil Twin (básicamente falsificar AP, robar contraseñas y luego ingresar en LAN, etc.) parece haber una manera: presentar WPA2 Enterprise con EAP-TLS.

Ahora, lo que ocurre es que algunos usuarios empresariales no tienen nubes privadas ni recursos o espacio para poner un servidor pequeño o una Instancia de VM para que sirva como servidor RADIUS (incluso los tienen, a menudo es difícil).

¿Entonces me pregunto si la solución con el servidor RADIUS en la Internet pública en la nube sería algo razonable de implementar?

Siguiendo este camino, encontré un servicio en línea para este propósito, creo que es adecuado para los usuarios domésticos y pequeñas empresas. >

Creo que de esta manera, la red WiFi se puede poner en servicio como segura para su uso. ¿Es eso correcto? ¿Habría algún tipo de ataque (con EAP-TLS) que pueda implementarse para burlar esta seguridad de una manera razonable y fácil? ¿Te gusta usar software / hardware de piratería estándar?

Todos los enrutadores ya se han configurado en modo 11n por cierto y con un ancho de banda de 20MHz. Esto es para hacerlo más seguro al usar estándares más nuevos, pero debido a que utiliza 40MHz por defecto, lo he hecho a 20MHz para poder ubicarlos mejor.

    
pregunta Aria 05.09.2016 - 20:40
fuente

1 respuesta

0

La seguridad del sistema realmente depende de si el proveedor del servicio es de confianza. Cuando implementa EAP-TLS, la clave privada del servidor RADIUS debe almacenarse en el disco, o al menos en la memoria, del servidor del proveedor de servicios. Si el proveedor de servicios es malicioso, hay muchas cosas que puede hacer para comprometer la clave.

    
respondido por el Thanh Bui 05.09.2016 - 21:01
fuente

Lea otras preguntas en las etiquetas