¿Se podría usar Diffie-Hellman para evitar que las personas que saben que el PSK se está atorando en su WiFi?

2

Un problema conocido con WPA2 es que cualquiera que conozca la clave previamente compartida puede husmear en el apretón de manos y descifrar todo el tráfico subsiguiente entre las partes en la red. En el escenario típico de una cafetería, donde cualquiera que esté dispuesto a pagar $ 2 por un café puede obtener el PSK, este es un gran problema.

¿Se podría usar Diffie-Hellman para mitigar este problema? Según tengo entendido, DH se reduce a una forma en que dos partes comparten una clave sin tener que enviarla por cable. O como lo pone Wikipedia :

  

Diffie – Hellman Key Exchange establece un secreto compartido entre dos partes que se puede usar para la comunicación secreta para intercambiar datos a través de una red pública.

Así que mis preguntas son:

  • ¿Se podría usar DH para evitar que las personas que saben que el PSK está husmeando en tu WiFi?
  • ¿Hay alguna desventaja en esto que explique por qué no se usa en WPA2-PSK?
  • ¿Hay algún protocolo WiFi que use una solución como esta?
pregunta Anders 24.05.2016 - 13:19
fuente

1 respuesta

2

Al crear WPA2-AES, se dio prioridad a 1) el uso de la frase de contraseña para garantizar que el cliente estaba autorizado a usar el sistema, y 2) la garantía de que no había forma de que el cliente pudiera exponer la frase de forma inadvertida a alguien que posa como el anfitrión Tiene éxito en estas dos cosas. No se creó con la intención de proporcionar un secreto completo entre los clientes, ya que de todos modos a menudo comparten la misma red de capa dos.

Como indica su resumen, DH está diseñado para establecer un túnel cifrado entre cualquiera de los dos hosts a través de un protocolo de enlace que es (en este punto) invulnerable a la inspección de terceros. Sin embargo, no proporciona autenticación. Para que WPA2 aproveche esto, deberá ejecutar todo el intercambio de DH y luego realizar el protocolo de enlace de 4 vías WPA2 para que pueda autenticar al cliente y, al mismo tiempo, hacer imposible que un host malicioso recoja la contraseña. Un cliente desprevenido que intenta conectarse. Sin embargo, al ejecutar el intercambio DH, el cliente todavía no ha validado el host. Todavía sería posible que un hombre en el medio se haga pasar por el host, realice el intercambio DH y luego pase el tráfico cifrado al host WPA2 real para realizar el protocolo de enlace de 4 vías, haciendo que el paso DH adicional sea inútil. p>

WPA2-enterprise (con 802.1xy radio) permite que cada cliente cree una frase de contraseña y, en última instancia, una clave que sea única para su conexión, lo que proporciona el secreto entre clientes.

    
respondido por el Jeff Meden 24.05.2016 - 17:40
fuente

Lea otras preguntas en las etiquetas