Evil Twin Attacks contra WPA-TLS

0

Hoy estoy entrando en los detalles de WPA-Enterprise. La mayor parte de lo que vi fue la diferencia entre los protocolos que utilizan certificados. La mayoría de las publicaciones dicen que EAP-TLS es el protocolo de autenticación más seguro y que aborda el problema del ataque Evil Twin.

¿Realmente lo hace?

Cuando se utiliza un protocolo con un certificado del lado del servidor (EAP-PEAP), los clientes aún pueden aceptar un certificado de servidor no válido. Puede ser un cliente mal configurado o por error del usuario al aceptar manualmente el certificado.

En el caso de EAP-TLS (o EAP-TTLS con el certificado del cliente habilitado), el cliente debe tener su certificado para autenticarse también en la red. Pero teniendo en cuenta que el cliente puede confiar en un certificado que no es de confianza, seguirá enviando su certificado al hacker, ¿verdad? entonces el hacker podría usar el certificado para iniciar sesión en la red real, ¿no?

¿Me estoy perdiendo algo en EAP-TLS?

    
pregunta Esser420 14.05.2017 - 14:58
fuente

1 respuesta

0
  

Pero teniendo en cuenta que el cliente puede confiar en un certificado no confiable, seguirá enviando su certificado al pirata informático, ¿verdad?

sí, si el cliente ignora un error de certificado de servidor no válido durante la conexión.

  

entonces el pirata informático podría usar el certificado para iniciar sesión en la red real, ¿no?

no, porque solo la parte pública del certificado del cliente se envía a RADIUS. El certificado público sin clave privada (que no se envía al servidor y nunca abandona la computadora del cliente) es inútil en términos de piratería / personificación del usuario legal.     

respondido por el Crypt32 14.05.2017 - 16:42
fuente

Lea otras preguntas en las etiquetas