Domanda:
Perché WPA Enterprise è più sicuro di WPA2?
user12199
2013-05-12 13:08:15 UTC
view on stackexchange narkive permalink

In modalità personale WPA2 è più sicuro di WPA. Tuttavia, ho letto che WPA Enterprise fornisce una sicurezza maggiore di WPA2 e non sono sicuro di come sia ottenuta esattamente.

Dove l'hai letto esattamente? Non c'è dubbio che "WPA2" sia più sicuro di "WPA". Direi che "WPA Enterprise" è un modello di autenticazione completamente diverso da "WPA"
Non devi discutere, lo è. WPA2 Personal utilizza chiavi già condivise. Ciò significa che devi conoscere la chiave e può essere condivisa tra gli utenti. Con Enterprise, devi avere un account su un server RADIUS back-end. Ciò significa che devi avere un nome utente e una password per accedere alla rete wireless.
Otto risposte:
#1
+42
Terrence Koeman
2016-09-23 07:08:24 UTC
view on stackexchange narkive permalink

Tutte le risposte precedenti mancano di un passaggio molto importante e delle sue implicazioni e non comprendono l'EAP.

WPA2-PSK (noto anche come WPA2 Personal) fondamentalmente fa la stessa cosa di WPA2-Enterprise dal punto di vista del cliente: il client si associa al punto di accesso, si autentica al punto di accesso utilizzando la chiave precondivisa e il punto di accesso crea una PMK a 256 bit (chiave master pairwise) dall'SSID e dalla chiave pre-condivisa (PSK). Questo PMK viene quindi utilizzato per crittografare il traffico dati utilizzando CCMP / AES o TKIP.

La cosa importante da notare qui è che tutti i client crittograferanno sempre i propri dati con lo stesso PMK, sempre. Quindi è facile raccogliere molti dati crittografati con lo stesso PMK. Se qualcuno dovesse rompere il PMK, potrebbe decrittografare tutti i dati crittografati con quella chiave, passati / registrati e futuri / in tempo reale.

WPA2-Enterprise è solo leggermente diverso dietro le quinte, ma le implicazioni per la sicurezza sono gravi : Il client si associa al punto di accesso, si autentica al punto di accesso, che lo trasmette a un server RADIUS di backend (utilizzando EAP, ma non è importante qui, quindi ne riparleremo alla fine). Quando il server RADIUS ha autenticato il client, dà al punto di accesso un OK, più una RANDOM chiave master pairwise (PMK) a 256 bit per crittografare il traffico dati solo per la sessione corrente.

Bene, questa è una bella differenza. Invece di ogni client che usa sempre lo stesso PMK (il seme del quale è noto come testo in chiaro, perché l'SSID è usato come seme!), Ora ogni client usa un PMK diverso, cambia ogni sessione / associazione e il seme è casuale e sconosciuto. Non solo, ma questo PMK sarà un'entropia reale a 256 bit (non un hash di una password solitamente molto più piccola contenente parole), quindi gli attacchi al dizionario sono inutili.

Se qualcuno dovesse rompere un particolare PMK, avrà accesso solo a una sessione di un client. Inoltre (se viene utilizzato il metodo EAP corretto) non ottengono l'accesso alle credenziali degli utenti, poiché erano crittografate individualmente. È molto più sicuro.

Ricorda anche che questo PMK è AES a 256 bit, questo è attualmente "uncrackable" (128bit è considerato sicuro per il momento, ma non per molto). Il fatto che il PMK di WPA2-PSK (anche a 256 bit) possa essere violato deriva dalle password solitamente deboli (attacco dizionario), dal seed noto (SSID) e dal fatto che tutti i client utilizzano lo stesso PMK tutto il tempo, quindi è possibile catturare un sacco di testo cifrato di testo in chiaro noto.

Quindi, allora un po 'di più sull'Extensible Authentication Protocol (EAP). Questo è spesso inteso come un protocollo di sicurezza in sé, ma non lo è. È fondamentalmente uno standard per il passaggio di messaggi da un client che desidera autenticarsi e un server che esegue l'autenticazione. Lo stesso EAP non ha funzionalità di sicurezza, specifica semplicemente come il client parla con il server RADIUS.

Ora puoi incapsulare questi messaggi EAP in un tunnel sicuro. Come HTTP (un protocollo di messaggistica non sicuro) passa su un livello sicuro, SSL / TLS per fornire una connessione sicura a un server web. Qualcuno ha detto in un'altra risposta che ci sono oltre 100 diversi "metodi" EAP, alcuni molto insicuri. Questo è vero, perché EAP è vecchio, c'erano standard di crittografia implementati che sono al di sotto degli standard oggi.

Ma in pratica, se devi supportare macchine / dispositivi Apple o Android recenti e macchine Windows, ce ne sono solo due opzioni, perché altre semplicemente non sono supportate: Protected EAP (PEAP) e TLS-EAP (beh, ho mentito: in realtà ce ne sono alcune in più, ma sono sostanzialmente identiche a TLS-EAP in termini di funzionalità e sicurezza).

PEAP è proprio come un server https, viene impostato un tunnel TLS sicuro tra il client e il server RADIUS (proteggendo l'intero percorso wireless e cablato tra di loro), il server presenta un certificato al client (nelle aziende spesso firmate da la propria CA) e sulla base di questo certificato viene impostato un canale sicuro.

Se il client ha la CA come attendibile nel proprio archivio certificati, invia il nome utente e la password al server RADIUS. Se la CA non è attendibile, l'utente riceve un avviso sul certificato come con un sito https che ha qualcosa di sbagliato nel suo certificato. Le credenziali sono solitamente protette con il (vecchio e ormai debole) protocollo MSCHAPv2, ma non importa, dato che tutto è già protetto da TLS a 256 bit. Il protocollo MSCHAPv2 dialoga con il server RADIUS usando EAP.

Un ovvio punto debole è che potresti configurare un falso punto di accesso, presentare un falso certificato di cui hai la chiave privata e sperare che qualche utente idiota riceve un avviso su un certificato non attendibile e fa semplicemente clic su "attendibile" (e tale opzione non è disabilitata da un amministratore). Quindi potresti forse catturare le credenziali debolmente crittografate del client che sono abbastanza facili da decifrare (non ne sono sicuro, poiché so che MSCHAPv2 può essere facilmente violato se hai l'INTERO scambio, in questo caso avresti solo il client poiché non è possibile inviare un nonce valido al client per completare lo scambio, poiché non si dispone del vero hash della password dell'utente).

Anche se potrebbe farti accedere alla rete reale con molto lavoro (e ne dubito, ma se devi saperlo, dai un'occhiata a MSCHAPv2 su http://www.revolutionwifi.net/revolutionwifi/2012/07/is-wpa2 -security-broken-due-to-defcon.html), non ti consentirà di accedere ad altri dati wireless, poiché sono crittografati con un PMK diverso.

Ma per le aziende questo potrebbe essere ancora un problema. Immettere TLS-EAP. TLS-EAP è fondamentalmente uguale a PEAP con la notevole differenza che anche il client ha un certificato. Quindi il server presenta il suo certificato al client che deve essere considerato attendibile dal client (perché la CA è nell'archivio attendibile o un idiota ha cliccato su "trust"), ma il client deve anche presentare un certificato al server. Questo può essere un certificato che è stato inserito nell'archivio certificati quando è stato eseguito il provisioning del dispositivo / della workstation, ma potrebbe anche provenire da una smartcard ecc. Il server deve fidarsi di questo certificato client, altrimenti non avrai nemmeno la possibilità di presentarlo credenziali.

Come molti di voi sapranno, questa autenticazione a 2 vie può essere eseguita anche per HTTP su TLS, ma questo non si vede spesso al di fuori delle impostazioni aziendali. Anche in questo caso non è possibile accedere al sito Web a meno che non si mostri prima un certificato considerato attendibile dal server.

Quindi ora il punto di accesso falso non è più molto utile. puoi ottenere le credenziali con crittografia debole se l'idiota fa clic su "fidato" e quindi accetti ciecamente qualsiasi certificato client, ma poiché non hai la chiave privata del certificato client non puoi accedere alla rete wireless, né si ottengono dati wireless crittografati di questo o altri client ancora per gentile concessione del PMK basato su sessioni casuali. Potresti avere accesso a qualche intranet con le credenziali, ma se si sono presi la briga di configurare una CA per il wireless probabilmente richiedono un certificato client anche per quello.

Nelle aziende è comune avere un client del genere cert su una smart card, di cui i dipendenti hanno bisogno per accedere a tutte le risorse: accesso, risorse di rete, posta utilizzando smtps, imaps, pop3s, intranet utilizzando https, tutto ciò che utilizza TLS può essere configurato per richiedere un certificato client. Di solito è semplice come metterlo sulla tastiera e inserire un PIN, quindi Windows lo presenterà quando richiesto da un server affidabile che esegue TLS.

Quindi, spero che questo chiarisca un po. La scala va: "fondamentalmente non protetto" (WEP) "crackabile con un certo sforzo" (WPA2-PSK) "parzialmente ingegnerizzabile" (WPA2-Enterprise w / PEAP) "attualmente sicuro" (WPA2-Enterprise w / TLS-EAP e simili)

Ci sono modi per rendere WPA2-PSK un po 'più sicuro, in quanto ci vorrebbero mesi per decifrarlo invece di minuti (tabelle arcobaleno precalcolate) o ore (attacco dizionario): imposta il tuo SSID su una stringa casuale della lunghezza massima (64 credo), poiché è usato come seme per il PMK, e usano una chiave precondivisa casuale (PSK) della lunghezza massima. Se poi cambi la chiave mensilmente puoi essere ragionevolmente sicuro che nessuno ha un PMK corrente o ha avuto / ha accesso alla tua rete.

Anche se non puoi sbarazzarti del fatto che qualcuno potrebbe aver memorizzato un mesi di dati di tutti i client e si legge che una volta ottenuto il PMK di quel mese (cosa che può essere eseguita, poiché non è una chiave con entropia reale a 256 bit mentre stai trasmettendo il seme utilizzato).

Un altro svantaggio è che avrai un SSID altamente unico, che i tuoi dispositivi wireless trasmetteranno ovunque tu vada. Se qualcuno ha il tuo SSID univoco della tua rete domestica, è un gioco da ragazzi cercare il tuo SSID su https://wigle.net/ e scoprire dove vivi. Quindi stai praticamente camminando con il tuo telefono / tablet / laptop annunciando dove vivi ...

Se sei attento alla privacy, forse è una buona via di mezzo per mantenere il tuo SSID impostato su uno comune, ma non tra i primi 30 o giù di lì (in questo modo è improbabile che i tavoli arcobaleno siano disponibili online) e usa un PSK casuale di lunghezza massima. Tuttavia, si perde un po 'di entropia.

Se si desidera la stessa sicurezza di cablata, utilizzare WPA2-Enterprise con TLS-EAP. (Beh, per ora ... non c'è nulla che impedisca a qualcuno di acquisire e archiviare tutti i dati che desidera e decrittografarli tutti in 20 anni, quando tutti possiamo affittare il tempo su un computer quantistico e calcolare tutte le chiavi in ​​pochi minuti.

Si dice che la NSA abbia costruito un datacenter per fare proprio questo, archiviare qualsiasi cosa crittografata che incontrano fino a quando non riescono a decifrarlo, in modo che il problema riguardi anche tutto ciò che è collegato ai cavi se attraversa Internet. Se qualcosa deve essere sicuro per sempre, usa un blocco unico casuale che cambi fuori banda :)

Detto questo, mentre sono paranoico e voglio la massima sicurezza e quindi impiegare due giorni per far funzionare WPA2-Enterprise / TLS-EAP, questo è probabilmente fuori portata (ed eccessivo) per la maggior parte degli utenti domestici. Se non disponi già di un controller di dominio o di qualche altro servizio di directory sulla tua rete, l'esperienza con RADIUS e dispone di tutti i costosi dispositivi Wi-Fi professionali che un'azienda utilizzerebbe, molto probabilmente non lo otterrai lavorare. Faresti meglio a configurare una VPN sempre attiva ed eseguirla sul tuo wifi, che ti dà tutta la sicurezza e niente del divertente debugging EAP.

PS. Per semplicità ho anche tralasciato il fatto che anche la comunicazione tra il punto di accesso e il server RADIUS è crittografata da una chiave pre-condivisa (chiamata "shared secret"). A proposito, questa crittografia oggi non è buona (utilizza MD5 che è fondamentalmente rotto) ma dal momento che ci metti TLS comunque non importa. È possibile utilizzare una dimensione della chiave decente (qualcosa tra 64-128 caratteri = 512-1024 bit a seconda dell'implementazione). Ho sempre impostato il segreto più grande possibile, non può far male.

L'ovvio punto debole che presenti è simile al punto debole dello shopping online: un utente idiota potrebbe fornire i dettagli della sua carta di credito senza vedere un lucchetto verde vicino all'URL o quando ne vede uno rosso rotto.Ma mi chiedo un'altra cosa.Che cosa succede se l'aggressore acquista un certificato TLS per un dominio di sua proprietà e crea una CA rouge e presenta questo certificato per il server RADIUS non autorizzato che ha configurato?Sembra che questo non dovrebbe funzionare, ma non vedo nulla nella tua descrizione che lo impedisca e, a differenza della navigazione web in cui anche un certificato valido per www.g00gle.com potrebbe farti sospettare ...
non vedi l'URL del server RADIUS con cui stai parlando (almeno non in Windows, iOS e Android).
La CA dovrebbe corrispondere al certificato del cliente, quindi non funzionerebbe.
Non ero a conoscenza di alcun certificato client in gioco in PEAP-MS-CHAPv2.Vedo persino un articolo di TechNet che dice "PEAP-MS-CHAP v2 un tipo EAP che è più facile da distribuire rispetto a Extensible Authentication Protocol with Transport Level Security (EAP-TLS) o PEAP-TLS perché l'autenticazione dell'utente viene eseguita utilizzando le credenziali di base della password(nome utente e password) invece di certificati digitali o smart card. "Di quale certificato client stai parlando?
conio: corretto, nei client PEAP non sono presenti certificati (solo il server lo fa, ma nome utente / password (che consente di acquisire le credenziali quando è configurato un AP MITM). Ho detto che EAP-TLS ha aggiunto i certificati client al mix per evitareQuesto.
conio: vedo che non ho mai risposto direttamente alla tua domanda per PEAP.Sì, puoi acquistare un certificato per un host.domain.tld casuale e quindi configurare un server RADIUS non autorizzato che identifica utilizzando quel certificato. Se un utente selezionasse manualmente il tuo SSID non autorizzato, non riceverebbe un avviso di certificato e probabilmente inserirà le sue credenziali. Le aziende di solito utilizzano EAP-TLS per impedirlo, ma se usano PEAP, lo impediscono spingendo i profili wireless ai loro client (ad esempio tramite Criteri di gruppo per Windows) che specificano esattamente quale CA nell'elenco di CA attendibili verrà accettata perl'SSID.
#2
+27
user10211
2013-05-12 13:15:06 UTC
view on stackexchange narkive permalink

Le varianti PSK di WPA e WPA2 utilizzano una chiave a 256 bit derivata da una password per l'autenticazione.

Le varianti Enterprise di WPA e WPA2, note anche come 802.1x utilizza un server RADIUS per scopi di autenticazione. L'autenticazione viene ottenuta utilizzando varianti del protocollo EAP. Questa è una configurazione più complessa ma più sicura.

La differenza fondamentale tra WPA e WPA2 è il protocollo di crittografia utilizzato. WPA utilizza il protocollo TKIP mentre WPA2 introduce il supporto per il protocollo CCMP.

Quindi, quando si utilizza un server RADIUS, verrà utilizzato un protocollo EAP invece di TKIP o CCMP?
@Unw0und No, EAP è un protocollo di * autenticazione * mentre TKIP e CCMP sono un protocollo di * crittografia *.
Questa risposta non è molto istruttiva. In che modo EAP è "più sicuro"? Protegge da più minacce o fornisce maggiore forza contro la forza bruta? Che differenza fa TKIP vs CCMP?
EAP è più sicuro perché il materiale di codifica è unico e creato tra client e AP anziché generato in base a un valore noto (PSK). In modalità personale, il materiale di codifica viene generato in base a un valore noto (il PSK) e chiunque abbia quel valore noto è in grado di acquisire la negoziazione della chiave e quindi decrittografare tutto il traffico risultante. Inoltre, con EAP, il materiale di codifica può essere modificato durante la sessione, rendendolo più sicuro.
Penso di poter rendere ancora più semplice questo chiarimento.In parole povere, ogni utente ha la propria "password" (chiave) invece di usarne una condivisa che tutti usano.
WPA2 Personal utilizza una chiave.Chiunque abbia la chiave sa come decrittografare il traffico del tuo computer.Il segmento WiFi è una grande rete di trasmissione.Le reti cablate generalmente manterranno privato il traffico del tuo computer fintanto che gli switch sono protetti.Il tuo traffico percorre il filo e viene consegnato solo a destinazione.Anche qualcuno collegato a un altro jack non può vedere il traffico a meno che l'interruttore non sia impostato correttamente. WPA Enterprise fornisce a ogni utente la propria chiave di sessione privata.Questo rimuove l'effetto di trasmissione.Ora la rete WiFi si comporta come se ognuno avesse il proprio cavo.
#3
+21
Rod MacPherson
2013-05-14 01:42:34 UTC
view on stackexchange narkive permalink

Supponi di avere 10 utenti. In modalità PSK tutti e 10 gli utenti utilizzano la stessa passphrase per generare la stessa chiave. Pertanto, la probabilità di acquisire traffico e analizzarlo per trovare la chiave è maggiore con così tanto traffico e quella chiave sarà valida fino a quando tutti e 10 gli utenti non accetteranno di modificare la passphrase (e quindi la chiave)

Se quegli stessi 10 utenti utilizzano il proprio nome utente e password per accedere a una rete WiFi aziendale, ogni utente si autentica sul server RADIUS, che quindi genera una chiave per la propria sessione e la passa all'AP da utilizzare con il proprio client.

Pertanto il traffico con la stessa chiave è solo un traffico degli utenti, quindi è 1/10 dei dati con cui lavorare e la chiave cambierà al successivo accesso dell'utente. l'autenticazione con può rimanere la stessa, ma la chiave che genera è unica per ogni sessione. Combinato con buone abitudini di password, WPA Enterprise è migliore. Inoltre, l'accesso dei singoli utenti può essere revocato in qualsiasi momento senza influire sugli altri utenti.

"L'accesso ai singoli utenti può essere revocato in qualsiasi momento senza influire sugli altri utenti" Non lo sapevo.Vuoi dire che possono essere revocati in tempo reale?In tal caso, cosa vedrebbe l'utente?Solo una disconnessione e quando cerca di connettersi con la sua password un messaggio di errore?Se il mio server RADIUS è connesso a un database SQL e rimuovo un utente, questo utente verrà rimosso in tempo reale?Grazie mille per il chiarimento.
#4
+12
Shurmajee
2013-05-12 13:59:08 UTC
view on stackexchange narkive permalink

WPA2 è più sicuro di WPA come spiegato da Terry. Hai solo bisogno di capire la differenza tra la versione personale (chiave precondivisa) e quella aziendale di entrambi i protocolli.

La versione personale è quella in cui tutti gli utenti condividono una password segreta configurata nel punto di accesso. Nella versione enterprise è presente un server di autenticazione centrale e tutti gli utenti hanno diversi set di credenziali che utilizzano per accedere al WiFi. Quindi in pratica non esiste un'unica password condivisa.

#5
+4
Eric
2015-01-07 02:34:48 UTC
view on stackexchange narkive permalink

La modalità Enterprise (RADIUS / EAP / 802.1X) di WPA o WPA2 offre i seguenti vantaggi rispetto all'utilizzo della modalità personale (chiave pre-condivisa o PSK) di WPA o WPA2:

  • Nel complesso, complica il processo di "hacking" del wireless.
  • A ogni utente può essere assegnata una credenziale di accesso univoca (nome utente o password, certificati di sicurezza o smartcard) per il Wi-Fi, invece di una singola password globale per tutti.
  • Viene impedito lo snooping da utente a utente, a differenza della modalità Personale in cui gli utenti connessi possono acquisire il traffico reciproco, incluse password e sessionhijacking.
  • Abilita controlli aggiuntivi (autorizzazioni) come asLogin-Time, che consente di definire i giorni e gli orari esatti in cui gli utenti possono accedere, Called-Station-ID per specificare i punti di accesso attraverso i quali possono connettersi e Calling-Station-ID per specificare da quali dispositivi client possono connettersi.

Sebbene la modalità Enterprise richieda l'uso di un server RADIUS, sono disponibili servizi in hosting o cloud.

#6
+3
user37155
2014-01-15 01:57:39 UTC
view on stackexchange narkive permalink

Ci sono molti termini mescolati qui.

WPA2 è uno schema di crittografia. L'impresa vs. personale fa riferimento allo schema di autenticazione ma non allo schema di crittografia. Lo schema di autenticazione verifica fondamentalmente la tua identità al proprietario della rete prima che ti sia consentito inviare dati crittografati.

Dal punto di vista della crittografia, WPA2-Enterprise e WPA2-Personal hanno lo stesso algoritmo di crittografia a 256 bit (I credo che si chiami AES-CCMP). Quindi la differenza tra loro sta nello schema di autenticazione.

Ora, EAP e 802.1x possono essere pensati come uno e lo stesso protocollo. Definiscono metodi di segnalazione per consentire l'autenticazione tra (ora questo è importante): il client, il punto di accesso e una terza entità chiamata registrar che memorizza le credenziali di autenticazione. EAP viene utilizzato in Personal ed Enterprise MA la differenza fondamentale è la posizione e il tipo di credenziali che il registrar richiede al client prima di accettare di concedergli l'accesso alla rete. In PERSONALE, è comune che il registrar risieda sulla stessa entità fisica del punto di accesso (cioè router wireless) e il metodo di autenticazione è solitamente basato su una chiave pre-condivisa (ad esempio quelle che è pre-programmato con il router quando lo compri o quello che ti darebbe il proprietario del router quando verrai a casa sua). La modifica di quella chiave precondivisa richiede un aggiornamento globale ogni volta che uno qualsiasi dei vecchi client desidera accedere nuovamente alla rete (cioè devi dire loro che hai cambiato la chiave e la chiave è XYZ). In ENTERPRISE il registrar è solitamente un'entità separata che esegue un protocollo chiamato RADIUS. Fornisce una maggiore gestibilità (ad es. Chiave precondivisa per ogni utente, l'amministratore può revocare una chiave per un particolare utente, ecc.).

Ora qualcosa di veramente importante qui (da un punto di vista della sicurezza), la chiave di crittografia (cioè non l'autenticazione) è derivata dalla chiave pre-condivisa, quindi è più facile per qualcuno che ha la CHIAVE di autenticazione pre-condivisa in PERSONALE per ricreare la chiave di crittografia e quindi decrittografare i dati. Inoltre, PERSONAL consente altri metodi per semplificare ulteriormente l'immissione di chiavi precondivise come il pulsante (pulsante su router e dispositivo allo stesso tempo e tutto avviene senza problemi). Questo metodo comprometteva la sicurezza se qualcuno stava ascoltando sul canale e si mostrava facilmente spezzabile (ora il termine facilmente è relativo !!). Tale metodo non è disponibile in Enterprise. Quindi, in sintesi, sì, Enterprise è più sicuro ma è anche più adatto a qualcuno che ha le conoscenze e le risorse per installare e amministrare un server RADIUS. È possibile ottenere una buona sicurezza rispetto a PERSONALE scegliendo una chiave precondivisa forte e disabilitando il metodo del pulsante sul router wireless.

#7
+1
JoePete
2016-06-13 19:31:30 UTC
view on stackexchange narkive permalink

Presumo che quando chiedi se WPA-Enterprise è più sicuro di WPA2, intendi WPA2-PSK (noto anche come WPA-Personal). È un po 'come chiedere se le verdure sono più sane di una mela. WPA-Enterprise copre uno spettro di metodi di autenticazione (circa 100 dei quali tutti sotto il protocollo di autenticazione estensibile), alcuni molto potenti, altri molto deboli. WPA2-PSK è un mezzo di autenticazione specifico che si basa su AES a 256 bit. L'unico modo possibile per rompere WPA2-PSK è catturare i pacchetti di handshake e quindi eseguire un attacco dizionario contro di essi. Non importa quante strette di mano acquisisci (cioè se si tratta di un client o 100 che si connettono utilizzando la password). Non è come WEP. Quindi, se hai una buona password (ad esempio 20 caratteri e abbastanza casuale), sarà dannatamente sicura. In confronto, WPA-Enterprise può utilizzare schemi deboli, come LEAP, che utilizza gli handshake MS-CHAPv2. Si tratta di una semplice crittografia DES a 56 bit, facilmente crackabile tramite forza bruta indipendentemente dalla complessità della password. Ora, tra le 100 opzioni EAP, che variano in termini di costi e complessità, puoi trovare qualcosa che approssimerebbe la forza di un WPA2-PSK con una password casuale di 20 caratteri. Ma se questo è il tuo unico obiettivo, stai perdendo il punto di WPA Enterprise. Il driver principale per WPA Enterprise è il controllo granulare che puoi avere su chi o cosa si connette alla tua rete. WPA Enterprise può creare credenziali per ogni dispositivo e utente. Se all'improvviso hai bisogno di escludere un utente o una categoria di dispositivi (es. Telefoni cellulari) puoi farlo. Ovviamente nel configurarlo, se sbagli l'implementazione usando qualcosa come LEAP, lasci semplicemente che quelle persone / cose che allontani dalla porta principale entrino dalla porta sul retro. A meno che tu non abbia il budget, le risorse e la necessità di WPA Enterprise, WPA2-PSK sarà più facile, più economico e probabilmente più sicuro. I tre avvertimenti: una password sufficientemente complessa da modificare di tanto in tanto, non è necessario il controllo specifico dell'utente o del dispositivo e, cosa più importante, disabilita quello stupido Wifi Protected Access (WPS) che si trova su alcuni punti di accesso.

#8
  0
Lewis Kelsey
2019-07-09 16:39:27 UTC
view on stackexchange narkive permalink

Non lo è. WPA-Enterprise e WPA-PSK creeranno infine una chiave PTK da utilizzare nell'algoritmo TKIP, perché è WPA , quindi meno sicuro di WPA2, sia che si tratti di WPA2-PSK o WPA2-Enterprise.

Enterprise offre solo la crittografia per l'handshake a 4 vie, come PEAP, o l'uso di certificati, quindi WPA-Enterprise è probabilmente più sicuro di WPA-PSK ma alla fine incontrerà lo stesso destino. Enterprise offre anche una maggiore granularità su chi accede alla rete utilizzando account utente o informazioni chiave già condivise per utente da RADIUS o, in ultima analisi, da Active Directory per il materiale da utilizzare nella generazione di chiavi CCMP.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...