Con el inicio de hardware como WiFi piña , se ha vuelto más difícil proteger la privacidad de su red WiFi. La autenticación WPA2 Enterprise con Radius podría venir a rescatar aquí, pero ofrece una variedad de métodos diferentes que difieren entre sí. PEAP, LEAP, TLS, Tunneled TLS ofrecen diferentes niveles de seguridad y ofrecen diferentes opciones. Así que mi pregunta es:
¿Qué conjunto de métodos / técnicas deben emplearse para garantizar que el cliente no se deje engañar por un ataque de hombre en el medio, y puede verificar de manera positiva que el AP con el que está intentando conectarse es el legítimo? ? Me imagino que esto se hará mediante el uso de WPA2 Enterprise - > Autenticación de radio.
Hasta ahora he podido:
- Cree un paquete Debian FreeRADIUS con SSL habilitado
- Configúralo para que funcione con TTLS
- El punto de acceso se está conectando a la multa del servidor Radius y puede autenticar al cliente que se conecta (el archivo de usuarios contiene las combinaciones de nombre de usuario / contraseña para clientes individuales)
Sin embargo, en este punto, la máquina cliente solo usa el nombre de usuario y la contraseña para conectarse, por lo que AFAIU el ataque MitM todavía es posible. Imagino que la solución usaría un par de claves pública / privada y el cliente presentaría algún tipo de desafío para el AP, por ejemplo, un mensaje aleatorio encriptado con la clave pública a la que el AP respondería con el mensaje descifrado y enviado. de vuelta al cliente. Hice algunas investigaciones sobre FreeRADIUS / OpenSSL / 803.1x pero todo esto es un poco complicado. Esperaba que alguien pudiera aclararme eso. La conclusión aquí es la pregunta de cómo mitigar los ataques MitM en WiFi . TIA.