¿WPA2 Enterprise mitiga los ataques gemelos malvados?

10

Uno de los peligros de usar WPA2-PSK es la posibilidad de que un atacante pueda configurar otra red inalámbrica con el mismo SSID e incluso usar la misma dirección MAC de punto de acceso a través de la falsificación de MAC. Luego, el atacante puede usar un ataque hermoso para hacer que una computadora interna en la red tenga que volver a autenticarse, lo que le permite al atacante recuperarse lo suficiente de lo que necesita para eventualmente forzar la entrada de su red inalámbrica.

Sin embargo, no estoy seguro de si este método de ataque se mitiga al usar algo como WPA2-Enterprise. Soy un administrador del sistema y sería relativamente trivial (< 1 hora de trabajo) si configuro WPA2-Enterprise con un servidor de autenticación RADIUS interno y migre fuera de WPA2-PSK. Sin embargo, ¿esto mitiga el problema del gemelo malvado?

    
pregunta Naftuli Kay 11.12.2013 - 22:22
fuente

2 respuestas

9

Llamaría a esto un gemelo malvado ataque. Y no es raro ver computadoras portátiles corporativas vulnerables a esto.

WPA2-Enterprise admite varios EAP: protocolos de autenticación extensibles. ( Artículo de Wikipedia ) La seguridad depende de qué EAP use y cómo lo configure. Algunos EAP son más vulnerables a un ataque del "gemelo malvado" que el PSK, ya que un atacante no necesita forzar la clave.

Afortunadamente, una serie de EAP están protegidos contra un gemelo malvado. Un enfoque es utilizar TLS internamente; PEAP es una opción popular que hace esto. Para estar seguro contra un gemelo malvado, debe habilitar la verificación del certificado y distribuirlo a todos sus clientes. No es necesario obtener un certificado de este tipo emitido por una CA raíz.

    
respondido por el paj28 11.12.2013 - 23:37
fuente
1

Tiene razón al decir que WPA2-Enterprise no resuelve el problema de honeypot y, por sí solo, soluciona el problema. Sin embargo, puede usar TLS, asegurarse de que el servidor tenga un certificado válido y que el cliente lo compruebe antes de autenticar , que debería abordar el problema.

    
respondido por el Rоry McCune 11.12.2013 - 22:32
fuente

Lea otras preguntas en las etiquetas