Preguntas con etiqueta 'wpa-enterprise'

0
respuestas

¿Qué atributos de un certificado WPA AP usa un dispositivo cliente para decidir si el certificado ha sido confiable antes?

Al conectarse a un nuevo AP, el dispositivo cliente mostrará una advertencia para preguntarle si el certificado del nuevo AP debe ser confiable. Si es de confianza, la advertencia ya no se muestra si se sabe que el certificado ha sido de confian...
hecha 16.05.2017 - 18:12
0
respuestas

¿La secuencia de claves recuperada por tkiptun-ng es la misma clave utilizada para cifrar todos los marcos de datos entre el cliente y el AP?

Mirando el manual de tkiptun-ng, ( enlace ) La salida se guarda La secuencia de teclas en el ejemplo cerca del final del programa. ¿Se trata del mismo flujo de claves utilizado para cifrar todo el tráfico de datos? (Es decir, el PTK) ¿Significa...
hecha 07.05.2017 - 14:55
0
respuestas

Forzar / sugerir al cliente que use un método EAP específico

Me gustaría sugerir al cliente qué método EAP y autenticación interna utilizar. Estoy usando hostapd para crear el AP. Lo intenté eliminando algunos métodos en el hostapd.eap_user , pero simplemente logré que esos métodos ya no funci...
hecha 08.04.2017 - 10:24
1
respuesta

Atacar WPA / WPA2; Aclaración de paquetes de autenticación.

En el ataque a WPA / WPA2, una forma de forzar un apretón de manos es mediante el envío de paquetes deauth para obligar al cliente a desunetizar. Durante los intentos de reautenticación, se puede capturar el protocolo de enlace. Aquí está mi pre...
hecha 10.10.2016 - 20:47
0
respuestas

Tabla de sustitución en TKIP

En la Encapsulación TKIP, dividimos el proceso de mezcla por clave de paquete en dos fases. En la fase 1, tomamos tres entradas, es decir, la clave temporal (clave de sesión de 128 bits), la dirección MAC del transmisor (48 bits) y los primer...
hecha 04.06.2016 - 15:09
1
respuesta

¿Qué clave se usa realmente para cifrar el tráfico de datos en WPA después de 4WHS?

Algunos sitios dicen que el PTK se usa para cifrar los datos entre el cliente y el WAP, mientras que otros dicen que el PMK se usa en su lugar. ¿Cuál es cierto? Por lo que entiendo, esto puede tener implicaciones de seguridad muy diferentes....
hecha 04.05.2017 - 21:21
1
respuesta

Atacar WPA / WPA2; Aclaración de paquetes de autenticación.

En el ataque a WPA / WPA2, una forma de forzar un apretón de manos es mediante el envío de paquetes deauth para obligar al cliente a desunetizar. Durante los intentos de reautenticación, se puede capturar el protocolo de enlace. Aquí está mi pre...
hecha 10.10.2016 - 20:47
0
respuestas

PMK en el autenticador y el suplicante

Funcionará, si el PMK es diferente entre el Autenticador y el Solicitante. PMK se genera utilizando la autenticación EAP-TLS. Inicialmente, Radius Server proporciona PMK al autenticador mediante un canal seguro. El mismo PMK reside en el suplica...
hecha 26.09.2018 - 16:27
0
respuestas

¿Cómo se derivan las claves de cifrado entre NAS y Supplicant para 802.1x cuando se usa EAP como método de autenticación?

Me pregunto cómo funciona la negociación de claves para WPA2 Enterprise donde se usa un protocolo de texto claro como EAP para autenticar al usuario. Toda la información que pude encontrar sugiere que EAP es un método de autenticación intrínseca...
hecha 08.12.2018 - 22:17
0
respuestas

¿Qué tan factible sería detectar tráfico entre un Servidor de autenticación y un servidor RADIUS en una configuración corporativa?

Para la empresa WPA en el mundo corporativo, ¿el servidor RADIUS está conectado al Autenticador / Punto de acceso de forma inalámbrica o "por cable" en la mayoría de las situaciones? Si están conectados de forma inalámbrica, esto significa que s...
hecha 08.05.2017 - 16:55