首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >使用WPA2-Enterprise是否只是改变了攻击模型与WPA2-PSK?

使用WPA2-Enterprise是否只是改变了攻击模型与WPA2-PSK?
EN

Security用户
提问于 2013-12-09 04:01:38
回答 5查看 12K关注 0票数 8

据我所知,根据我到目前为止所做的阅读,WPA2-Enterprise使用了与WPA2-PSK相同的加密和安全算法和方法,并添加了另一个用于身份验证的服务。

这是否准确,意味着WPA2企业WiFi网络与WPA2 PSK网络一样容易受到暴力和字典/预计算攻击的影响?事实上,这不意味着随着用户数量的增加,WPA2企业网络更容易受到这种攻击吗?

设置身份验证服务似乎并不太困难。在这种情况下,我是否可以通过使用WPA2企业获得安全方面的好处?

EN

回答 5

Security用户

回答已采纳

发布于 2013-12-17 19:26:23

WPA2-Enterprise (在我看来)比PSK安全得多。原因

  • WPA2-PSK在所有设备中都有一个共享密钥.这意味着,如果其中一个设备被破坏,密钥就会丢失,因此丢失或妥协的设备越多,丢失或妥协的风险就越大。相对于这个WPA2-Enterprise有每个用户的秘密,所以不是相同的问题。
  • 使用WPA2-Enterprise,每个用户都可以根据需要更改他们的凭据,而随着WPA2-PSK的更改,秘密可能是一项重大任务,这取决于用户/设备的大小和组成。这增加了妥协的潜在严重性,因为键旋转将比密码旋转慢得多(在大多数情况下),所以如果凭据被破坏,它可能会在PSK中保持更长的时间。
  • 对于WPA2 2-Enterprise,您可以使用更强大的身份验证机制(例如,如果需要的话使用2因素)。
  • 使用WPA2-Enterprise,您可以添加证书身份验证来阻止随机攻击者的野蛮攻击--迫使用户creds获得访问权限。
票数 17
EN

Security用户

发布于 2013-12-19 00:18:44

要回答您的问题,您确实需要稍微了解一下WPA2是如何工作的。

首先,双方都需要一个共同的起点(“双主密钥”或PMK),在此基础上构建加密密钥(“成对瞬态密钥”或PTK)。此PMK要么是WPA2-PSK的PSK,要么是在WPA2-Enterprise的EAP交换期间由RADIUS服务器生成的。

PTK是通过组合和散列以下值来创建的: PMK、身份验证器nonce值或ANonce、请求者nonce值或SNonce、AP的MAC地址(BSSID),最后是站点的MAC地址。

PTK的信息以四种方式交换:

  1. 在站点认证之后,AP将把ANonce发送到站。
  2. 该电台的响应与SNonce加一个MIC (消息完整性代码)。
  3. 然后,AP用GTK (群时态密钥-用于广播/多播)和MIC响应站。
  4. 站向AP发送确认。

一旦完成这一点,站和AP都能够生成PTK,并且知道对方也能够这样做。

使WPA2-Enterprise比WPA2-PSK安全得多的是,每个经过身份验证的站点都将有一个唯一的PMK,而且每次站点连接时,PMK都是唯一的。因此,即使有人用暴力强迫PTK并计算PMK,这也只适用于单个站,直到它重新连接为止。

使用WPA2-PSK,一旦攻击者计算出PMK (在本例中是PSK),只要能够捕获站(S)和AP之间的四路握手,就可以解密无线网络上的所有数据。这通常是通过欺骗一个去身份验证帧来实现的,导致它们重新连接。

票数 10
EN

Security用户

发布于 2013-12-18 07:40:22

在个人模式或预共享密钥(PSK)中,所有用户共享相同的密钥,即256位,由8到64个字符的通行短语生成。WPA2使用强大的加密协议,当使用足够长且安全生成的密码短语时,这些协议可能是不可破解的。否则,通过捕获四路握手并计算所有可能的组合,就可以找到共享的秘密。如果蛮力/字典攻击成功(可能是由于彩虹表中的弱密钥造成的),那么所有未来/过去的通信都可能受到破坏。另一个缺点是,如果知道秘密密钥的员工离开组织,所有用户都可能需要更改密钥。

在企业模式或RADIUS模式中,外部RADIUS或AAA服务器用于身份验证。可以向每个用户颁发唯一的登录凭据(包括证书)。因此,即使您强行并以某种方式获得用户的密码,也只有该用户会受到影响。这种唯一的用户名和密码方案也是可伸缩的,因为用户帐户可以很容易地从网络中添加或删除。

企业模式基于IEEE802.1X认证标准,使用多种变体的可扩展身份验证协议(EAP)。如果使用EAP和证书(通常认为是最安全但部署起来最麻烦的),那么蛮力强制方法就会更加困难,因为您现在需要打破RSA这样的非对称方案(假设整数因式分解是一个很难解决的问题--经过了20多年的审查),而不是简单地强行强迫一个潜在的“较弱”的通过阶段。使用客户端证书,仅使用已泄漏的密码并不足以破坏EAP方案,因为客户端的私钥也是必需的。

因此,WPA2企业显然比PSK版本更加安全和可扩展。

票数 3
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/46670

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档