据我所知,根据我到目前为止所做的阅读,WPA2-Enterprise使用了与WPA2-PSK相同的加密和安全算法和方法,并添加了另一个用于身份验证的服务。
这是否准确,意味着WPA2企业WiFi网络与WPA2 PSK网络一样容易受到暴力和字典/预计算攻击的影响?事实上,这不意味着随着用户数量的增加,WPA2企业网络更容易受到这种攻击吗?
设置身份验证服务似乎并不太困难。在这种情况下,我是否可以通过使用WPA2企业获得安全方面的好处?
发布于 2013-12-17 19:26:23
WPA2-Enterprise (在我看来)比PSK安全得多。原因
发布于 2013-12-19 00:18:44
要回答您的问题,您确实需要稍微了解一下WPA2是如何工作的。
首先,双方都需要一个共同的起点(“双主密钥”或PMK),在此基础上构建加密密钥(“成对瞬态密钥”或PTK)。此PMK要么是WPA2-PSK的PSK,要么是在WPA2-Enterprise的EAP交换期间由RADIUS服务器生成的。
PTK是通过组合和散列以下值来创建的: PMK、身份验证器nonce值或ANonce、请求者nonce值或SNonce、AP的MAC地址(BSSID),最后是站点的MAC地址。
PTK的信息以四种方式交换:
一旦完成这一点,站和AP都能够生成PTK,并且知道对方也能够这样做。
使WPA2-Enterprise比WPA2-PSK安全得多的是,每个经过身份验证的站点都将有一个唯一的PMK,而且每次站点连接时,PMK都是唯一的。因此,即使有人用暴力强迫PTK并计算PMK,这也只适用于单个站,直到它重新连接为止。
使用WPA2-PSK,一旦攻击者计算出PMK (在本例中是PSK),只要能够捕获站(S)和AP之间的四路握手,就可以解密无线网络上的所有数据。这通常是通过欺骗一个去身份验证帧来实现的,导致它们重新连接。
发布于 2013-12-18 07:40:22
在个人模式或预共享密钥(PSK)中,所有用户共享相同的密钥,即256位,由8到64个字符的通行短语生成。WPA2使用强大的加密协议,当使用足够长且安全生成的密码短语时,这些协议可能是不可破解的。否则,通过捕获四路握手并计算所有可能的组合,就可以找到共享的秘密。如果蛮力/字典攻击成功(可能是由于彩虹表中的弱密钥造成的),那么所有未来/过去的通信都可能受到破坏。另一个缺点是,如果知道秘密密钥的员工离开组织,所有用户都可能需要更改密钥。
在企业模式或RADIUS模式中,外部RADIUS或AAA服务器用于身份验证。可以向每个用户颁发唯一的登录凭据(包括证书)。因此,即使您强行并以某种方式获得用户的密码,也只有该用户会受到影响。这种唯一的用户名和密码方案也是可伸缩的,因为用户帐户可以很容易地从网络中添加或删除。
企业模式基于IEEE802.1X认证标准,使用多种变体的可扩展身份验证协议(EAP)。如果使用EAP和证书(通常认为是最安全但部署起来最麻烦的),那么蛮力强制方法就会更加困难,因为您现在需要打破RSA这样的非对称方案(假设整数因式分解是一个很难解决的问题--经过了20多年的审查),而不是简单地强行强迫一个潜在的“较弱”的通过阶段。使用客户端证书,仅使用已泄漏的密码并不足以破坏EAP方案,因为客户端的私钥也是必需的。
因此,WPA2企业显然比PSK版本更加安全和可扩展。
https://security.stackexchange.com/questions/46670
复制相似问题