Cifrar la conexión WiFi por usuario conectado

12

Una de las preguntas que surgen con frecuencia es sobre el cifrado de WiFi.

Ahora imagine que tiene múltiples usuarios que se conectan a un AP. Con una configuración de protección WPA2 simple, aún pueden detectar el tráfico de los demás.

¿Qué tecnología permitiría una clave de cifrado diferente por usuario? ¿Por lo tanto, cuando varios usuarios se encuentren en el mismo AP, no podrán ver el tráfico normal de los demás?

¿RADIUS implementa esto? ¿Cómo funciona la configuración inicial?

¿Se puede hacer esto también con un simple AP doméstico?

Editar

Para la recompensa, me gustaría ver alguna expansión con respecto a los protocolos EAP.

    
pregunta Lucas Kauffman 27.08.2012 - 09:45
fuente

3 respuestas

5

Clave de cifrado diferente por usuario

Es importante comenzar por aclarar su pregunta, ya que la terminología es importante cuando se habla de encriptación: creo que una pregunta más precisa en pos de su objetivo es "¿Qué tecnología permitiría una clave de encriptación suficientemente diferente por usuario, de modo que cuando varios usuarios están en el mismo AP, sería muy difícil ver el tráfico normal de los demás? "

El sistema WPA2 (actualmente la solución estándar y relativamente segura para la confidencialidad e integridad a través del aire) utiliza claves individuales para cada cliente (denominadas claves de pares) que se basan en una clave previamente compartida (donde está la misma clave simple) para cada usuario) o una inicialización aleatoria (para la autenticación con respaldo 802.1x).

Cuando se usa un PSK, hay un protocolo de cuatro vías (buena discusión del proceso de 4 vías aquí: ¿Cómo funciona exactamente el cracking de handshake de 4 vías? ) que comienza con el PSK en el cliente y AP, y se usa una prueba de conocimiento cero para verificar que el otro realmente conoce el PSK correcto sin divulgar lo que es antes de continuar (para evitar entregarle la llave a un pícaro). El resultado final es una sesión de cifrado generada basada en el PSK, pero que utiliza información recién generada. (Buena respuesta acerca de la creación de claves aquí: ¿Tamaño de clave de encriptación AES de WPA2 Enterprise? ) Esto significa que, si comienza solo con el PSK y observa que la sesión de otro usuario ya está en curso, no podrá descifrar fácilmente los datos, ya que no conoce la fuente aleatoria. . Necesitas haber grabado el protocolo de enlace de 4 vías para saber el momento, Y posee el PSK, para descifrar fácilmente una sesión WPA2 en curso.

¿Radius implementa esto?

El protocolo 802.1x es una autenticación basada en puerto respaldada por algún tipo de servidor AAA (comúnmente Radius). 802.1x no forma la sesión de cifrado, solo establece el escenario para ella. Tras la autenticación exitosa del nombre de usuario y la contraseña (realizada en un túnel cifrado), el AP inicia una sesión cifrada con WPA2 con una semilla lo suficientemente secreta y aleatoria como para que otros usuarios autenticados en el mismo AP sean lo suficientemente difíciles (vea la discusión: enlace y producto del mundo real: enlace ).

¿Esto también se puede hacer con un AP de inicio simple

A partir de 2015, se pueden encontrar puntos de acceso en el estante en el extremo más bajo (menos de $ 50 MSRP) con soporte para WPA2-Enterprise que implementa 802.1x basado en un servidor Radius. Sin embargo, la mayoría no incluye el servidor Radius, por lo que no es una solución autónoma. Necesitará tener o implementar un servidor Radius en su red (los paquetes gratuitos y comerciales están disponibles), o suscribirse a un servicio como AuthenticateMyWifi ( enlace ). Consulte enlace para obtener información adicional sobre las piezas involucradas en la implementación de 802.1x.

    
respondido por el Jeff Meden 12.05.2015 - 17:57
fuente
6

Voy a asumir que tus objetivos son los siguientes:

  1. Evite el acceso no autorizado al WiFi AP.
  2. Mantenga la confidencialidad del tráfico entre los clientes WiFi y el AP.
  3. Mantenga la integridad del tráfico entre los clientes WiFi y el AP.
  4. Permitir que varios usuarios se autentiquen en el AP con diferentes credenciales.

RADIUS implementa los objetivos # 1 y # 4, pero no de la forma que podrías esperar. En la autenticación tradicional 802.11, el cliente envía una clave de autenticación al AP, que lo verifica y, si es correcto, permite que el cliente se conecte. El intercambio de claves real es más complicado y varía según el protocolo de seguridad que esté utilizando (por ejemplo, WEP, WPA, WPA2), pero eso es algo irrelevante para nuestro escenario.

RADIUS se sienta sobre estos protocolos, actuando como un proveedor de credenciales. Con RADIUS, el AP envía todas las solicitudes de autenticación al servidor RADIUS (generalmente a través de Ethernet con cable) responsable de administrar el AP. Uno de los principales beneficios de RADIUS es que diferentes usuarios pueden iniciar sesión con diferentes credenciales, y todos los intentos pueden ser registrados y auditados. Algunas configuraciones permiten certificados de clientes como un mecanismo de autenticación, que es mucho más fuerte que las contraseñas tradicionales. Sin embargo, el uso de RADIUS no resuelve los puntos 2 y 3, porque los protocolos de seguridad subyacentes (WPA / WPA2) tienen fallas, lo que permite que el tráfico sea detectado, descifrado y (en ciertos escenarios) modificado por clientes autenticados.

Para cumplir los objetivos # 2 y # 3, necesita implementar IPsec en su red. IPsec actúa como un mecanismo de criptografía de extremo a extremo en la capa de Internet (es decir, la capa de IP), proporcionando confidencialidad, integridad y autenticidad. La autenticación forma parte de IPsec, por lo que reemplaza parcialmente a RADIUS en este propósito.

En cualquier caso, IPsec debe actuar como un mecanismo de autenticación fuerte, utilizando certificados de cliente. Una mayor seguridad a través de RADIUS es una buena cosa, ya que permite los siguientes beneficios:

  • Protección contra intentos de craqueo WiFi estándar.
  • Un almacén de credenciales para VPN, NAS remoto, etc.
  • Auditoría completa / registro para la autenticación del dispositivo en el AP.

En términos de su última pregunta, "¿puedo hacer esto en un AP doméstico?", depende. Casi todos permitirán RADIUS, pero no estoy seguro de cuántos admitirán IPsec. RADIUS por sí solo no evitará el rastreo entre clientes legítimos, pero proporcionará una barrera para los clientes no autenticados. Necesita IPsec para hacer cumplir la confidencialidad.

    
respondido por el Polynomial 27.08.2012 - 11:28
fuente
5

El punto de acceso WiFi por lo general no puede usar varias claves de cifrado simultáneamente. Así que no, no pueden realizar el cifrado que bloquea a los clientes conectados entre sí . La protección WiFi tiene como objetivo emular la protección física de una LAN Ethernet: las personas que pueden conectarse obtienen acceso completo a la LAN (en la capa Ethernet). El cifrado está destinado a evitar el acceso no autorizado (sí, es un poco extraño usar cifrado para un trabajo de autenticación , pero este es WiFi).

Si desea el cifrado para lo que significa (confidencialidad de la transferencia de datos), entonces concentrarse en la capa WiFi pierde el punto: los datos no dejan de ser confidenciales una vez que llegan al punto de acceso. La confidencialidad se aborda mejor si se garantiza de extremo a extremo, desde el remitente hasta el destinatario. El punto de acceso no es ninguno de los dos, por lo que no debería poder ver los datos. Pero con WPA2 y técnicas similares, el punto de acceso realiza el descifrado y el cifrado, y tiene acceso a los datos claros. Además, lo llamamos un "punto de acceso" porque "da acceso" a una red más grande (incluso a toda la Internet incluida), y los servicios de cifrado del AP no van más allá del propio AP.

Por lo tanto, para mantener la confidencialidad, debe usar sistemas de cifrado de datos que operan en niveles superiores. Eso es lo que sucede cuando accede a un sitio web HTTPS: el cifrado de su navegador al sitio distante, independientemente de los puntos de acceso y las redes que se utilizan en el medio. Las soluciones más completas incluyen varias tecnologías de Red privada virtual y, en última instancia, encriptación oportunista con IPsec (IPsec se usa a menudo como base para una VPN, pero, en teoría, podría estar activo de forma transparente para todas las conexiones a través de Internet (los estándares están hechos, las implementaciones están muy extendidas, "solo" necesita que todos den un paso audaz hacia el futuro, simultáneamente).

    
respondido por el Tom Leek 27.08.2012 - 12:48
fuente

Lea otras preguntas en las etiquetas