¿Las implementaciones de WPA-Enterprise tienen protección contra IP incorporada?

1

Me gustaría saber si las implementaciones de WPA-Enterprise tienen una función de suplantación anti-IP incorporada. esto es lo que quiero decir:

me parece que la suplantación de IP debe ser fácilmente detectable y manejada bajo WPA-Enterprise. cuando se haya autenticado, el enrutador sabe que sus credenciales de cifrado personales están asociadas a la IP que le otorga, por ejemplo, 1.2.3.4. por lo tanto, si un paquete no cifrado con sus credenciales viene con la fuente 1.2.3.4, no es de usted sino de un spoofer; si un paquete encriptado con sus credenciales viene con una fuente diferente a 1.2.3.4, usted es un spoofer; y por último, pero no menos importante, nadie puede enviar un paquete cifrado con las credenciales de otra persona.

dado lo anterior, me gustaría saber

  1. ¿es correcto mi entendimiento (es decir, se pueden identificar fácilmente los falsificadores de IP y los paquetes de IP falsificados bajo WPA-Enterprise)?
  2. ¿es estándar / común o no se conoce / no es común que los enrutadores eliminen / rechacen paquetes falsificados bajo WPA-Enterprise?
  3. en el último caso, ¿alguien sabe de algún paquete (idealmente compatible con OpenWRT) que haga esto o, alternativamente, tiene algún indicador sobre dónde comenzar a implementar uno?

gracias!

    
pregunta rmanna 06.03.2013 - 07:02
fuente

1 respuesta

0

No creo que exista ninguna protección hereditaria contra la suplantación de direcciones IP en un entorno WPA-Enterprise y de un preservativo de la seguridad, esto realmente no importa porque hay otras mitigaciones implícitas contra la falsificación de direcciones IP. Snort y otras soluciones NDIS tienen conjuntos de reglas para detectar la falsificación de IP y el envenenamiento de tablas ARP. Estas tecnologías generalmente se implementan en un entorno empresarial.

Ser capaz de falsificar la dirección IP de otro miembro de la red no es muy útil si no puede ver la respuesta. WPA-Enterprise utiliza una clave única para cada miembro de la red, por lo que no puede ver la respuesta (y podría ver este reposo si el wifi no estuviera encriptado).

La falsificación de la dirección MAC y el posicionamiento de la tabla ARP son una amenaza mucho más MUCHA que la falsificación de la dirección IP. Siempre puede falsificar un paquete con una dirección de origen arbitraria, si no puede recibir tráfico en esta dirección IP, no puede completar el protocolo de enlace de tres vías TCP y, por lo tanto, no puede establecer una conexión TCP. UDP e ICMP son un juego justo, pero incluso entonces hay un impacto muy limitado.

    
respondido por el rook 06.03.2013 - 19:51
fuente

Lea otras preguntas en las etiquetas