¿Cómo puede un cliente 802.11 verificar la autenticidad de un AP al que intenta conectarse?

1

Con el inicio de hardware como WiFi piña , se ha vuelto más difícil proteger la privacidad de su red WiFi. La autenticación WPA2 Enterprise con Radius podría venir a rescatar aquí, pero ofrece una variedad de métodos diferentes que difieren entre sí. PEAP, LEAP, TLS, Tunneled TLS ofrecen diferentes niveles de seguridad y ofrecen diferentes opciones. Así que mi pregunta es:

¿Qué conjunto de métodos / técnicas deben emplearse para garantizar que el cliente no se deje engañar por un ataque de hombre en el medio, y puede verificar de manera positiva que el AP con el que está intentando conectarse es el legítimo? ? Me imagino que esto se hará mediante el uso de WPA2 Enterprise - > Autenticación de radio.

Hasta ahora he podido:

  1. Cree un paquete Debian FreeRADIUS con SSL habilitado
  2. Configúralo para que funcione con TTLS
  3. El punto de acceso se está conectando a la multa del servidor Radius y puede autenticar al cliente que se conecta (el archivo de usuarios contiene las combinaciones de nombre de usuario / contraseña para clientes individuales)

Sin embargo, en este punto, la máquina cliente solo usa el nombre de usuario y la contraseña para conectarse, por lo que AFAIU el ataque MitM todavía es posible. Imagino que la solución usaría un par de claves pública / privada y el cliente presentaría algún tipo de desafío para el AP, por ejemplo, un mensaje aleatorio encriptado con la clave pública a la que el AP respondería con el mensaje descifrado y enviado. de vuelta al cliente. Hice algunas investigaciones sobre FreeRADIUS / OpenSSL / 803.1x pero todo esto es un poco complicado. Esperaba que alguien pudiera aclararme eso. La conclusión aquí es la pregunta de cómo mitigar los ataques MitM en WiFi . TIA.

    
pregunta Konrad Gajewski 13.10.2018 - 07:26
fuente

0 respuestas

Lea otras preguntas en las etiquetas