Por lo tanto, estoy usando WPA2-EAP desde hace algunos años con el servidor FreeRadius. Y está bastante bien, quiero decir que realmente no considero que el acceso wifi sea una ruptura tan crítica del éxito porque de todos modos está bastante restringido en otros niveles, así que acepté cualquier riesgo potencial (que todavía es significativamente más bajo que PSK). Pero siempre me preguntaba ... ¿Qué hay de la autenticación del servidor o la estación de trabajo? ¿Qué tan seguro es el cliente RADIUS < > ¿La conexión del servidor realmente es y lo fácil que es implementar un servidor RADIUS fraudulento que autentique a todos a todo?
Centrémonos en 2 escenarios que vienen a mi mente primero:
-
El malvado se conecta entre el servidor y el servidor de radio:
[server] -> [switch] -> [evil dude] -> [switch] -> [RADIUS server]
-
Estación de trabajo del usuario fuera de la red de la empresa con VPN desactivada:
[workstation] -> [dodgy hotspot] -> [evil dude]
Las siguientes preguntas son: ¿Es posible en primer lugar inyectar RADIUS rogue que permita el acceso al servidor con credenciales como root:abc123
?
¿El segundo caso es equivalente a una estación de trabajo que no tiene credenciales de usuario y acceso de administrador sin restricciones? ¿Qué es necesario para implementar RADIUS deshonestos y puede ser mitigado por el fortalecimiento de la autenticación entre el servidor y el cliente de RADIUS?
No considero que el acceso a los datos disponibles en el servidor RADIUS sea un problema real, porque si alguien tiene acceso a ellos, entonces el juego está terminado. Pero estoy un poco preocupado por la seguridad del uso secreto para el cliente RADIUS < > conexión del servidor y no estoy seguro de si es una preocupación válida desde el punto de vista de la explotación. Siempre los certificados me dieron más confianza en este campo que PSK.