¿El uso de WPA2-Enterprise simplemente cambia el modelo de ataque frente a WPA2-PSK?

7

Por lo que sé, según la lectura que he hecho hasta ahora, WPA2-Enterprise utiliza los mismos algoritmos y métodos de encriptación y seguridad que WPA2-PSK, además de usar otro servicio para la autenticación.

¿Es esto preciso, lo que significa que una red WPA2 Enterprise WiFi es tan susceptible como una red WPA2 PSK a ataques de fuerza bruta y diccionario / precalculado? De hecho, ¿no significaría que una red WPA2 Enterprise es más susceptible de tal ataque a medida que aumenta la cantidad de usuarios?

No parece demasiado difícil configurar un servicio de autenticación. Siendo ese el caso, ¿obtengo algo de seguridad al usar WPA2 Enterprise?

    
pregunta Naftuli Kay 09.12.2013 - 05:01
fuente

5 respuestas

16

WPA2-Enterprise es (en mi opinión) considerablemente más seguro que PSK. Razones

  • WPA2-PSK tiene una sola clave compartida entre todos los dispositivos. eso significa que si uno de los dispositivos se ve comprometido, la clave se pierde, por lo tanto, mientras más dispositivos corra, el riesgo de pérdida o compromiso aumenta. A diferencia de esto, WPA2-Enterprise tiene secretos por usuario, por lo que no es el mismo problema.
  • Al usar WPA2-Enterprise, cada usuario puede cambiar sus credenciales según sea necesario, mientras que con WPA2-PSK cambiar el secreto podría ser una tarea importante, dependiendo del tamaño y la composición de la población de usuarios / dispositivos. Esto aumenta la gravedad potencial de un compromiso, ya que la rotación de claves será mucho más lenta (en la mayoría de los casos) que la rotación de contraseñas, por lo que si se compromete una credencial, es probable que permanezca así por más tiempo con PSK.
  • Con WPA2-Enterprise puede utilizar mecanismos de autenticación más sólidos (por ejemplo, factor 2 si es necesario)
  • Con WPA2-Enterprise, puede agregar la autenticación de certificados para detener a los atacantes aleatorios, lo que obliga a los usuarios a obtener acceso.
respondido por el Rоry McCune 17.12.2013 - 20:26
fuente
11

Para responder a su pregunta, realmente necesita comprender un poco sobre cómo funciona WPA2.

Para comenzar, ambos lados necesitan un punto de inicio común (la "Clave maestra de par a par" o PMK) en la que se debe construir la clave de cifrado ("Clave transitoria de par a par" o PTK). Este PMK es el PSK para WPA2-PSK o lo genera el servidor RADIUS durante el intercambio de EAP para WPA2-Enterprise.

El PTK se crea mediante la combinación y el hashing de los siguientes valores: el PMK, el valor nonce del autenticador o ANonce, el valor nonce del solicitante o SNonce, la dirección MAC del AP (BSSID) y, finalmente, la dirección MAC de la estación .

La información para el PTK se intercambia en un protocolo de cuatro vías:

  1. Una vez que la estación se autentica, el AP enviará el ANONce a la estación.
  2. La estación responde con el SNonce más un MIC (código de integridad del mensaje).
  3. El AP responde a la estación con la GTK (clave temporal de grupo, utilizada para transmisión / multidifusión) y un MIC.
  4. La estación envía un acuse de recibo al AP.

Una vez hecho esto, tanto la estación como el AP han podido generar el PTK y saben que el otro lado también ha podido hacerlo.

Lo que hace que WPA2-Enterprise sea mucho más seguro que WPA2-PSK, es que cada estación autenticada tendrá un PMK único, y el PMK será único cada vez que la estación se conecte. Por lo tanto, incluso si alguien fuerza bruscamente el PTK y calcula el PMK, esto solo se aplicaría a la estación única y solo hasta que se vuelva a conectar.

Con WPA2-PSK, una vez que el atacante ha calculado el PMK (en este caso, el PSK), siempre que pueda capturar los apretones de manos de cuatro vías entre la estación (es) y el AP, puede descifrar todos los datos en el red inalámbrica. Esto se hace a menudo falsificando un marco de autenticación en las estaciones, lo que hace que se vuelvan a conectar.

    
respondido por el YLearn 19.12.2013 - 01:18
fuente
3

En el Modo personal o Clave precompartida (PSK), todos los usuarios comparten la misma clave secreta que es de 256 bits, generada a partir de una frase de paso de 8 a 64 caracteres. WPA2 utiliza protocolos de encriptación fuertes que pueden ser potencialmente ilegibles cuando se usa una frase de contraseña suficientemente larga y segura. De lo contrario, se puede encontrar el secreto compartido capturando el protocolo de enlace de cuatro vías y calculando todas las combinaciones posibles. Si el ataque de fuerza bruta / diccionario es exitoso (probablemente debido a una clave débil que se puede encontrar en las tablas del arco iris), todas las comunicaciones futuras / pasadas pueden verse comprometidas. Otro inconveniente es que todos los usuarios pueden necesitar cambiar la clave secreta si un empleado que conoce la clave secreta abandona la organización.

En el Modo empresarial o en el modo RADIUS, se utiliza un servidor RADIUS o AAA externo para la autenticación. Cada usuario puede recibir credenciales de inicio de sesión únicas (incluido el certificado). Por lo tanto, incluso si fueras a usar la fuerza bruta y de alguna manera obtuvieras la contraseña de un usuario, solo ese usuario se verá afectado. Este esquema único de nombre de usuario y contraseña también es escalable, ya que las cuentas de usuario se pueden agregar o eliminar fácilmente de la red.

El modo Enterprise se basa en el estándar de autenticación IEEE 802.1X y utiliza el Protocolo de autenticación extensible (EAP) con muchas variantes. Si EAP-TLS  y se usan los certificados (generalmente considerados como los más seguros pero difíciles de implementar), entonces el método de forzado brutal será aún más difícil ya que ahora necesita romper esquemas asimétricos como RSA (basado en el supuesto de que la factorización de enteros es un problema difícil, que sobrevivió más de 20 años de escrutinio) en lugar de limitarse brutalmente a una fase de paso potencialmente "más débil". Con un certificado del lado del cliente, una contraseña comprometida por sí sola no es suficiente para romper el esquema EAP porque también se necesita la clave privada del cliente.

Por lo tanto, WPA2 Enterprise es claramente más seguro y escalable que la versión PSK.

    
respondido por el jingyang 18.12.2013 - 08:40
fuente
1

Mi entendimiento (no dude en saltar si me equivoco) es que se genera una nueva clave aleatoria entre el AP y el dispositivo para cada sesión una vez que se establece la conexión. Esto significa que es poco probable que la clave sea una palabra del diccionario [s], tan difícil de descifrar. Además, incluso si lo descifraste, tiene menos valor porque, si bien puedes descifrar el tráfico que pudiste haber detectado, no puedes unirte a la red porque es poco probable que todavía esté en uso.

Pero para mí, la gran ventaja de Enterprise es que cada usuario tiene su propio nombre de usuario / contraseña, por lo que si tiene 1,000 computadoras portátiles conectadas, no necesita actualizarlas todas si se las roban. Simplemente puede deshabilitar esa cuenta en lugar de cambiar la clave en todos sus puntos de acceso y en todas sus computadoras portátiles.

Para una red doméstica con dispositivos < 10 no vale la pena el esfuerzo, pero WPA2-PSK simplemente no se escala.

    
respondido por el Hybrid 09.12.2013 - 05:44
fuente
1

En los métodos de autenticación PSK y 802.1X, se generan cinco claves principales:

  1. clave de sesión maestra
  2. clave maestra de grupo
  3. clave maestra pareada
  4. clave transitoria emparejada
  5. clave temporal de grupo

La clave transitoria emparejada y la clave temporal de grupo se generan después de un saludo de cuatro vías. Cuando cambia de un punto de acceso a otro, el saludo de cuatro vías comienza de nuevo.

    
respondido por el nanabhai 26.08.2015 - 12:23
fuente

Lea otras preguntas en las etiquetas