¿El tamaño de la clave de encriptación AES de WPA2 Enterprise?

12

Recientemente he configurado un servidor RADIUS con EAP para mi enrutador inalámbrico, sin embargo, tengo algunas preguntas sobre el tamaño de la clave y cómo funciona WPA2 para empresas en general.

He leído que en el modo Enterprise, la clave utilizada para cifrar el tráfico entre el AP inalámbrico y los dispositivos conectados a él se genera de forma aleatoria y caduca cada vez que un usuario se conecta / vuelve a conectar. También sé que en WPA2-PSK, la longitud máxima de la clave es de 256 bits.

Sin embargo, no he podido encontrar ningún lugar que me indique dónde tiene lugar la generación de claves para WPA2 enterprise, y qué dispositivo tiene la carga de generar y negociar esa clave aleatoria. ¿La clave es generada por el AP? ¿Es generado por el servidor RADIUS? ¿Cuál es la longitud de la clave de cifrado?

Además, ¿hay alguna manera de verificar si el tráfico está encriptado?

¡Gracias!

    
pregunta 10.12.2012 - 06:56
fuente

2 respuestas

10

Tienes razón al pensar que cada sesión utiliza un conjunto de claves generadas de forma aleatoria psuedo. Si la red está configurada para usar una clave precompartida (PSK), el proceso funciona de la siguiente manera:

  • El dispositivo de conexión se da a conocer en el punto de acceso (AP).
  • El punto de acceso envía un nonce psuedo-aleatorio al dispositivo (como texto plano).
  • El dispositivo genera su propia fuente psuedo-aleatoria.
  • Luego, el dispositivo utiliza estos dos nonces, la dirección MAC del AP, la dirección MAC del dispositivo y el PSK como entrada a una función de hash criptográfica, para crear un bloque de información de claves llamada la Clave Temporal de Pares (PTK). ) que tiene 64 bytes, o 512 bits de longitud.
  • Este PTK se corta para producir 5 claves de sesión separadas. La clave de confirmación de clave (KCK) tiene una longitud de 128 bits, la clave de cifrado de clave (KEK), 128 bits, la clave temporal (TK) de 128 bits y dos claves más cortas, Rx y Tx, utilizadas para proporcionar códigos de autenticación de mensajes (MAC), ambos 64 bits de largo.
  • El dispositivo ahora responde al AP con su propio punto, concatenado con un hash del nonce del punto de acceso que recibió y el KCK.
  • El AP deriva las mismas claves PTK y de sesión que el dispositivo, ya que ahora contiene la misma información de entrada (nonces, PSK, las direcciones MAC). A continuación, puede codificar su propio nonce con el KCK derivado y compararlo con el recibido. Esto confirma que el dispositivo comparte el PSK y que el dispositivo ahora está autenticado en el AP.
  • El punto de acceso responde al dispositivo con un hash del dispositivo que no utiliza el KCK y un número de secuencia para evitar la repetición de mensajes de un atacante activo por parte de un atacante.
  • El dispositivo comprueba el hash recibido de su propio origen contra el resultado esperado (con el KCK), y si coinciden, el AP se autentica en el dispositivo.
  • El dispositivo responde con un acuse de recibo y se completa el intercambio.

A partir de este punto, los mensajes entre el AP y el dispositivo se cifran utilizando AES con los conocimientos tradicionales derivados de ambos dispositivos. El Rx se utiliza para crear MAC en los mensajes enviados por el dispositivo, y el Tx se utiliza para crear MAC en los mensajes enviados por el AP.

Tenga en cuenta que no se menciona el uso de KEK. No estoy completamente seguro de su uso, pero supongo que se agregó al estándar para permitir extensiones de implementación específicas para el protocolo de autenticación.

Esta respuesta puede ser más teórica de lo que buscabas, pero espero que te sirva.

    
respondido por el mckiethanks 11.12.2012 - 11:45
fuente
3

Como una adición a la respuesta de mckiethanks, KEK se usa para cifrar el GTK (Clave Temporal de Grupo), creo.

Esta clave temporal de grupo se usa para cifrar el tráfico de difusión y multidifusión entre el AP y la STA. Esta clave se transmite desde el AP al STA durante el protocolo de enlace de 4 vías y, obviamente, debe estar cifrada. Por lo tanto, este KEK se utiliza para cifrar esta clave para una transmisión segura.

    
respondido por el elena 18.12.2013 - 10:15
fuente

Lea otras preguntas en las etiquetas