Me pregunto cómo funciona la negociación de claves para WPA2 Enterprise donde se usa un protocolo de texto claro como EAP para autenticar al usuario. Toda la información que pude encontrar sugiere que EAP es un método de autenticación intrínsecamente inseguro para la comunicación inalámbrica, ya que las credenciales se envían de forma inalámbrica en texto plano. En base a esto, también asumí que no solo se comprometerían las credenciales, sino también toda la sesión. Naturalmente, algunas preguntas comenzaron a aparecer en mi cabeza:
- ¿Cómo acordarán secretamente el NAS y el Suplicante una clave compartida si no hay un secreto compartido?
- Si hay una manera de acordar una clave compartida secreta. ¿Por qué el NAS y el Supplicant no lo utilizan para cifrar el tráfico antes del paso de autenticación? Para que las credenciales no se transmitan en texto plano a la apertura.
- ¿De qué manera el servidor RADIUS ayuda al NAS y al Supplicant a negociar el secreto compartido cuando se utiliza un protocolo seguro como PEAP?
- Suponiendo que EAP utiliza un secreto compartido para autenticar el Supplicant. ¿Por qué el NAS y el Supplicant no utilizan ese secreto compartido para derivar una clave compartida? (Creo que WPA2-PSK usa el secreto compartido para negociar claves)