Question:
Pourquoi WPA Enterprise est-il plus sécurisé que WPA2?
user12199
2013-05-12 13:08:15 UTC
view on stackexchange narkive permalink

En mode personnel, WPA2 est plus sécurisé que WPA. Cependant, j'ai lu que WPA Enterprise offre une sécurité plus forte que WPA2 et je ne sais pas exactement comment cela est réalisé.

Où avez-vous lu cela exactement? Il ne fait aucun doute que «WPA2» est plus sûr que «WPA». Je dirais que «WPA Enterprise» est un modèle d'authentification entièrement différent de «WPA»
Vous n'avez pas à vous disputer, ça l'est. WPA2 Personal utilise des clés pré-partagées. Cela signifie que vous devez connaître la clé et qu'elle peut être partagée entre les utilisateurs. Avec Enterprise, vous devez avoir un compte sur un serveur RADIUS back-end. Cela signifie que vous devez disposer d'un nom d'utilisateur et d'un mot de passe pour accéder au réseau sans fil.
Huit réponses:
Terrence Koeman
2016-09-23 07:08:24 UTC
view on stackexchange narkive permalink

Toutes les réponses précédentes manquent une étape très importante et son implication et ne comprennent pas bien EAP.

WPA2-PSK (alias WPA2 Personal) fait essentiellement la même chose que WPA2-Enterprise du point de vue des clients: le client s'associe au point d'accès, s'authentifie auprès du point d'accès à l'aide de la clé pré-partagée et le point d'accès crée un PMK 256 bits (clé principale par paires) à partir du SSID et de la clé pré-partagée (PSK). Ce PMK est ensuite utilisé pour crypter le trafic de données en utilisant CCMP / AES ou TKIP.

La chose importante à noter ici est que tous les clients crypteront toujours leurs données avec le même PMK, tout le temps. Il est donc facile de collecter un grand nombre de données cryptées avec le même PMK. Si quelqu'un brise le PMK, il pourrait déchiffrer toutes les données chiffrées avec cette clé, passées / enregistrées et futures / en temps réel.

WPA2-Enterprise n'est qu'un peu différent dans les coulisses, mais les implications pour la sécurité sont graves : Le client s'associe au point d'accès, s'authentifie auprès du point d'accès, qui le transmet à un serveur RADIUS backend (en utilisant EAP, mais ce n'est pas important ici, donc plus à la fin). Lorsque le serveur RADIUS a authentifié le client, il donne au point d'accès un OK, plus une RANDOM clé maître par paires (PMK) 256 bits pour chiffrer le trafic de données pour la session en cours uniquement.

Eh bien, c'est toute une différence. Au lieu que chaque client utilise le même PMK tout le temps (dont la graine est connue en clair, car le SSID est utilisé comme graine!), Maintenant chaque client utilise un PMK différent, il change chaque session / association et la graine est aléatoire et inconnue. Non seulement cela, mais cette PMK aura une entropie réelle de 256 bits (pas un hachage d'un mot de passe généralement beaucoup plus petit contenant des mots), donc les attaques par dictionnaire sont inutiles.

Si quelqu'un brise un PMK particulier, il n'a accès qu'à une seule session d'un client. De plus (si la bonne méthode EAP est utilisée), ils n'ont pas accès aux informations d'identification des utilisateurs, car ils ont été cryptés individuellement. C'est beaucoup plus sécurisé.

Rappelez-vous également que ce PMK est AES 256 bits, il est actuellement "incassable" (128 bits est considéré comme sûr pour le moment, mais pas pour longtemps). Le fait que le PMK du WPA2-PSK (également 256 bits) puisse être craqué provient des mots de passe généralement faibles (attaque par dictionnaire), de la graine connue (SSID) et du fait que tous les clients utilisent le même PMK tout le temps, donc beaucoup de texte chiffré de texte clair connu peuvent être capturés.

Alors, alors, un peu plus sur le protocole d'authentification extensible (EAP). Ceci est souvent compris comme un protocole de sécurité en soi, mais ce n'est pas le cas. C'est fondamentalement une norme pour transmettre des messages d'un client souhaitant s'authentifier et d'un serveur qui s'authentifie. EAP lui-même n'a pas de fonctionnalités de sécurité, il spécifie simplement comment le client parle avec le serveur RADIUS.

Maintenant, vous pouvez encapsuler ces messages EAP dans un tunnel sécurisé. Tout comme HTTP (un protocole de messagerie non sécurisé) passe sur une couche sécurisée, SSL / TLS permet une connexion sécurisée à un serveur Web. Quelqu'un a dit dans une autre réponse qu'il existe plus de 100 «méthodes» de PAE différentes, certaines très peu sûres. C'est vrai, parce qu'EAP est ancien, il y avait des normes de chiffrement implémentées qui sont sous-standard aujourd'hui.

Mais dans la pratique, si vous avez besoin de prendre en charge des machines / appareils Apple ou Android récents et des machines Windows, il n'y en a que deux options, car d'autres ne sont tout simplement pas pris en charge: EAP protégé (PEAP) et TLS-EAP (enfin, j'ai menti: il y en a vraiment quelques autres, mais ils sont fondamentalement identiques à TLS-EAP en termes de fonctionnalité et de sécurité).

PEAP est comme un serveur https, un tunnel TLS sécurisé est mis en place entre le client et le serveur RADIUS (protégeant tout le chemin sans fil et filaire entre eux), le serveur présente un certificat au client (dans les entreprises souvent signées par leur propre CA) et un canal sécurisé est configuré sur la base de ce certificat.

Si le client a la CA comme approuvée dans son magasin de certificats, il envoie son nom d'utilisateur et son mot de passe au serveur RADIUS. Si l'autorité de certification n'est pas approuvée, l'utilisateur reçoit un avertissement concernant le certificat comme avec un site https qui a un problème avec son certificat. Les informations d'identification sont généralement protégées avec le protocole MSCHAPv2 (ancien et maintenant faible), mais cela n'a pas d'importance, car tout est déjà protégé par TLS 256 bits. Le protocole MSCHAPv2 parle avec le serveur RADIUS en utilisant EAP.

Un point faible évident est que vous pourriez configurer un faux point d'accès, présenter un faux certificat dont vous avez la clé privée, et espérer qu'un utilisateur idiot reçoit un avertissement concernant un certificat non approuvé et clique simplement sur «approuver» (et cette option n'est pas désactivée par un administrateur). Ensuite, vous pourriez peut-être capturer les informations d'identification faiblement cryptées du client qui sont assez faciles à déchiffrer (je ne suis pas sûr à ce sujet, car je sais que MSCHAPv2 peut être facilement fissuré si vous avez l'échange ENTIER, dans ce cas, vous n'auriez que le client côté car vous ne pouvez pas envoyer de nonce valide au client pour terminer l'échange, car vous ne disposez pas du véritable hachage du mot de passe de l'utilisateur).

Bien que cela puisse vous donner accès au vrai réseau avec beaucoup de travail (et j'en doute, mais si vous devez savoir, regardez dans MSCHAPv2 à http://www.revolutionwifi.net/revolutionwifi/2012/07/is-wpa2 -security-broken-due-to-defcon.html), cela ne vous donnerait pas accès à d'autres données sans fil, car elles sont cryptées avec un PMK différent.

Mais pour les entreprises, cela peut encore être un problème. Entrez TLS-EAP. TLS-EAP est fondamentalement le même que PEAP avec la différence notable que le client dispose également d'un certificat. Ainsi, le serveur présente son certificat au client qui doit être approuvé par le client (car le CA est dans le magasin de confiance, ou un idiot a cliqué sur «faire confiance»), mais le client doit également présenter un certificat au serveur. Cela peut être un certificat qui a été placé dans le magasin de certificats lorsque le périphérique / poste de travail a été provisionné, mais il peut également provenir d'une carte à puce, etc. Le serveur doit faire confiance à ce certificat client, ou vous n'aurez même pas la chance de présenter

Comme beaucoup d'entre vous le savent peut-être, une telle authentification bidirectionnelle peut également être effectuée pour HTTP sur TLS, mais cela n'est pas souvent observé en dehors des paramètres de l'entreprise. Dans ce cas également, vous ne pouvez pas accéder au site Web à moins d'afficher au préalable un certificat approuvé par le serveur.

Alors maintenant, le faux point d'accès n'est plus très utile. Vous pouvez obtenir les informations d'identification faiblement chiffrées si l'idiot clique sur «faire confiance» et que vous acceptez ensuite aveuglément n'importe quel certificat client, mais comme vous n'avez pas la clé privée du certificat client, vous n'avez pas accès au réseau sans fil, et vous n'obtenez pas non plus de données sans fil cryptées de ce client ou d'autres clients toujours grâce au PMK basé sur une session aléatoire. Vous pouvez avoir accès à un intranet avec les informations d'identification, mais s'ils se sont donné la peine de configurer une autorité de certification pour le sans fil, ils ont probablement besoin d'un certificat client pour cela aussi.

Dans les entreprises, il est courant d'avoir un tel client cert sur une carte à puce, dont les employés ont ensuite besoin pour accéder à toutes les ressources: connexion, ressources réseau, messagerie utilisant smtps, imaps, pop3s, intranets utilisant https, tout ce qui utilise TLS peut être configuré pour exiger un certificat client. Habituellement, c'est aussi simple que de le mettre dans le clavier et de saisir un code PIN, puis Windows le présentera à la demande d'un serveur de confiance exécutant TLS.

Donc, j'espère que cela clarifie un bit. L'échelle va: "fondamentalement non sécurisé" (WEP) "craquable avec un certain effort" (WPA2-PSK) "partiellement socialement ingénieur" (WPA2-Enterprise avec PEAP) "actuellement sécurisé" (WPA2-Enterprise avec TLS-EAP et similaire)

Il existe des moyens de rendre WPA2-PSK un peu plus sûr, en ce sens qu'il faudrait des mois pour le casser au lieu de minutes (tables arc-en-ciel précalculées) ou d'heures (attaque par dictionnaire): définissez votre SSID sur une chaîne aléatoire de la longueur maximale (64 je pense), puisqu'elle est utilisée comme graine pour le PMK, et utilisent une clé pré-partagée aléatoire (PSK) de la longueur maximale. Si vous changez ensuite la clé tous les mois, vous pouvez être raisonnablement sûr que personne n'a de PMK actuel ou n'a / n'a accès à votre réseau.

Bien que vous ne puissiez pas vous débarrasser du fait que quelqu'un aurait pu stocker un des mois de données de tous les clients et lit qu'une fois qu'ils obtiennent le PMK de ce mois (ce qui peut être fait, car ce n'est pas une clé avec une entropie réelle de 256 bits lorsque vous diffusez la graine utilisée).

Un autre inconvénient est que vous disposerez d'un SSID unique, que vos appareils sans fil diffuseront partout où vous allez. Si quelqu'un possède votre SSID unique de votre réseau domestique, il est facile de rechercher votre SSID sur https://wigle.net/ et de savoir où vous habitez. Donc, en gros, vous vous promenez avec votre téléphone / tablette / ordinateur portable pour annoncer où vous vivez ...

Si vous êtes soucieux de la confidentialité, c'est peut-être un bon moyen de conserver votre SSID sur un SSID commun mais pas dans le top 30 environ (de cette façon, il est peu probable que des tables arc-en-ciel soient disponibles en ligne) et utilisez un PSK aléatoire de longueur maximale. Vous perdez cependant un peu d'entropie.

Si vous voulez la même sécurité que filaire, utilisez WPA2-Enterprise avec TLS-EAP. (Eh bien, pour l'instant ... Rien n'empêche quelqu'un de capturer et de stocker toutes les données qu'il veut et de tout décrypter en 20 ans, alors que nous pouvons tous louer du temps sur un ordinateur quantique et factoriser toutes les clés en quelques minutes.

On dit que la NSA a construit un centre de données pour faire exactement cela, stocker tout ce qui est crypté jusqu'à ce qu'ils puissent le déchiffrer, de sorte que ce problème affecte également tout ce qui se trouve sur les fils s'il traverse Internet. Si quelque chose doit être sécurisé pour toujours, utilisez un pad aléatoire unique que vous échangez hors bande :)

Cela dit, alors que je suis paranoïaque et que je veux la meilleure sécurité et donc passer deux jours à faire fonctionner WPA2-Enterprise / TLS-EAP, c'est probablement hors de portée (et exagéré) pour la plupart des utilisateurs à domicile. Si vous ne disposez pas déjà d'un contrôleur de domaine ou d'un autre service d'annuaire sur votre réseau, l'expérience de RADIUS et possédez tout l'équipement wifi professionnel coûteux qu'une entreprise utiliserait, vous ne l'obtiendrez probablement pas travailler. Vous feriez mieux de simplement configurer un VPN toujours activé et de l'exécuter sur votre wifi, ce qui vous donne toute la sécurité et aucun des amusants débogages EAP.

PS. Par souci de simplicité, j'ai également omis le fait que la communication entre le point d'accès et le serveur RADIUS est également cryptée par une clé pré-partagée (appelée "secret partagé"). Afaik, ce cryptage n'est pas bon aujourd'hui (utilise MD5 qui est fondamentalement cassé) mais puisque vous mettez de toute façon TLS dessus, cela n'a pas d'importance. Vous pouvez utiliser une taille de clé décente (quelque chose entre 64-128 caractères = 512-1024 bits selon l'implémentation). Je mets toujours le plus grand secret possible, ça ne peut pas faire de mal.

Le point faible évident que vous présentez est similaire au point faible des achats en ligne - un utilisateur idiot peut fournir les détails de sa carte de crédit sans voir un verrou vert près de l'URL ou lorsqu'il en voit un rouge cassé.Mais je m'interroge sur autre chose.Que faire si l'attaquant achète un certificat TLS pour un domaine qu'il possède et met en place une CA rouge et présente ce certificat pour le serveur RADIUS non autorisé qu'il a configuré?Cela semble ne pas fonctionner, mais je ne vois rien dans votre description qui empêche cela, et contrairement à la navigation Web où même un certificat valide pour www.g00gle.com pourrait vous faire suspecter ...
vous ne voyez pas l'URL du serveur RADIUS auquel vous parlez (du moins pas sous Windows, iOS et Android).
Le CA devrait correspondre au certificat du client, donc cela ne fonctionnerait pas.
Je n'étais au courant d'aucun certificat client en jeu dans PEAP-MS-CHAPv2.Je vois même un article TechNet disant «PEAP-MS-CHAP v2 un type EAP qui est plus facile à déployer que le protocole d’authentification extensible avec sécurité au niveau du transport (EAP-TLS) ou PEAP-TLS car l’authentification de l’utilisateur est effectuée à l’aide des informations d’identification de base de mot de passe(nom d'utilisateur et mot de passe) au lieu de certificats numériques ou de cartes à puce. "De quel certificat client parlez-vous?
conio: Correct, dans les clients PEAP n'ont pas de certificats (seul le serveur en a, mais le nom d'utilisateur / mot de passe (qui permet de capturer les creds quand un MITM AP est configuré). J'ai dit qu'EAP-TLS avait ajouté des certificats clients au mélange pour empêcherce.
conio: Je vois que je n'ai jamais répondu directement à votre question pour PEAP.Oui, vous pouvez acheter un certificat pour un host.domain.tld aléatoire, puis configurer un serveur RADIUS non autorisé qui s'identifie à l'aide de ce certificat. Si un utilisateur sélectionnait manuellement votre SSID non autorisé, il n'obtiendrait pas d'avertissement de certificat et entrerait probablement ses informations d'identification. Les entreprises utilisent généralement EAP-TLS pour éviter cela, mais si elles utilisent PEAP, elles empêchent cela en poussant des profils sans fil à leurs clients (par exemple via la stratégie de groupe pour Windows) qui spécifient exactement quelle autorité de certification dans la liste des autorités de certification de confiance sera acceptée pourle SSID.
user10211
2013-05-12 13:15:06 UTC
view on stackexchange narkive permalink

Les variantes PSK de WPA et WPA2 utilisent une clé de 256 bits dérivée d'un mot de passe pour l'authentification.

Les variantes Enterprise de WPA et WPA2, également appelées 802.1x utilise un serveur RADIUS à des fins d'authentification. L'authentification est réalisée à l'aide de variantes du protocole EAP. Il s'agit d'une configuration plus complexe mais plus sécurisée.

La principale différence entre WPA et WPA2 est le protocole de cryptage utilisé. WPA utilise le protocole TKIP tandis que WPA2 introduit le support pour le protocole CCMP.

Ainsi, lors de l'utilisation d'un serveur RADIUS, un protocole EAP sera utilisé à la place de TKIP ou CCMP?
@Unw0und Non, EAP est un protocole * d'authentification * tandis que TKIP et CCMP sont un protocole de * cryptage *.
Cette réponse n'est pas très informative. En quoi le PAE est-il «plus sûr»? Protège-t-il contre plus de menaces ou offre-t-il une plus grande force contre la force brute? Quelle différence fait TKIP et CCMP?
EAP est plus sécurisé car le matériel de clé est unique et créé entre le client et AP plutôt que généré sur la base d'une valeur connue (PSK). En mode personnel, le matériel de clé est généré sur la base d'une valeur connue (la PSK) et toute personne ayant cette valeur connue est capable de capturer la négociation de clé et donc de décrypter tout le trafic résultant. De plus, avec EAP, le matériel de saisie peut être modifié au cours de la session, ce qui le rend plus sûr.
Je pense que je pourrais à nouveau simplifier cette clarification.En termes simples, chaque utilisateur a son propre "mot de passe" (clé) au lieu d'utiliser un mot de passe partagé que tout le monde utilise.
WPA2 Personal utilise une clé.Tout le monde avec la clé sait comment décrypter le trafic de votre ordinateur.Le segment WiFi est un grand réseau de diffusion.Les réseaux câblés garderont généralement le trafic de votre ordinateur privé tant que les commutateurs sont sécurisés.Votre trafic passe le long du câble et est transmis uniquement à sa destination.Même une personne branchée sur une autre prise ne peut pas voir le trafic à moins que le commutateur ne soit pas configuré correctement. WPA Enterprise donne à chaque utilisateur sa propre clé de session privée.Cela supprime l'effet de diffusion.Maintenant, le réseau WiFi se comporte comme tout le monde a son propre fil.
Rod MacPherson
2013-05-14 01:42:34 UTC
view on stackexchange narkive permalink

Supposons que vous ayez 10 utilisateurs. En mode PSK, les 10 utilisateurs utilisent la même phrase secrète pour générer la même clé. Par conséquent, la probabilité de capturer le trafic et de l'analyser pour trouver la clé est plus élevée avec autant de trafic, et cette clé sera bonne jusqu'à ce que les 10 utilisateurs acceptent de changer la phrase de passe (et donc la clé)

Si ces mêmes 10 utilisateurs utilisent leur propre nom d'utilisateur et mot de passe pour se connecter à un réseau WiFi d'entreprise, chaque utilisateur s'authentifie auprès du serveur RADIUS, qui génère ensuite une clé pour sa session et la transmet à l'AP à utiliser avec son client.

Par conséquent, le trafic avec la même clé n'est qu'un trafic utilisateur, donc c'est 1 / 10ème de plus de données avec lesquelles travailler, et la clé changera la prochaine fois que l'utilisateur se connectera. Le mot de passe de l'utilisateur authentifie avec peut rester la même, mais la clé qui génère est unique à chaque session. Combiné avec de bonnes habitudes de mot de passe, l'entreprise WPA est meilleure. En outre, l'accès des utilisateurs individuels peut être révoqué à tout moment sans affecter les autres utilisateurs.

"L'accès des utilisateurs individuels peut être révoqué à tout moment sans affecter les autres utilisateurs" Je ne le savais pas.Voulez-vous dire qu'ils peuvent être révoqués en temps réel?Si tel est le cas, que verrais-je l'utilisateur?Juste une déconnexion et quand essaie de se connecter avec son mot de passe un message d'erreur?Si mon serveur RADIUS est connecté à une base de données SQL et que je supprime un utilisateur, cet utilisateur sera-t-il supprimé en temps réel?Merci beaucoup pour la clarification.
Shurmajee
2013-05-12 13:59:08 UTC
view on stackexchange narkive permalink

WPA2 est plus sécurisé que WPA comme l'explique Terry. Il vous suffit de comprendre la différence entre les versions personnelle (clé pré-partagée) et entreprise des deux protocoles.

La version personnelle est celle où tous les utilisateurs partagent un mot de passe secret configuré dans le point d'accès. Dans la version entreprise, il existe un serveur d'authentification central et tous les utilisateurs disposent de différents ensembles d'informations d'identification qu'ils utilisent pour accéder au WiFi. Donc, fondamentalement, il n'y a pas de mot de passe partagé unique.

Eric
2015-01-07 02:34:48 UTC
view on stackexchange narkive permalink

Le mode Entreprise (RADIUS / EAP / 802.1X) de WPA ou WPA2 offre les avantages suivants par rapport à l'utilisation du mode personnel (clé pré-partagée ou PSK) de WPA ou WPA2:

  • Dans l'ensemble, cela complique le processus de «piratage» du réseau sans fil.
  • Chaque utilisateur peut se voir attribuer un identifiant de connexion unique (nom d'utilisateur ou mot de passe, certificats de sécurité ou carte à puce) pour le Wi-Fi, au lieu d'un seul mot de passe global pour tous.
  • L'espionnage d'utilisateur à utilisateur est empêché, contrairement au mode Personnel où les utilisateurs connectés peuvent capturer le trafic des autres, y compris les mots de passe et le détournement de session.
  • Active des contrôles supplémentaires (autorisations) tels que asLogin-Time, vous permettant de définir les jours et heures exacts où les utilisateurs peuvent se connecter, Called-Station-ID pour spécifier les points d'accès via lesquels ils peuvent se connecter et Calling-Station-ID pour spécifier les périphériques clients à partir desquels ils peuvent se connecter.

Bien que le mode Entreprise nécessite l'utilisation d'un serveur RADIUS, il existe des services hébergés ou cloud.

user37155
2014-01-15 01:57:39 UTC
view on stackexchange narkive permalink

Il y a beaucoup de termes mélangés ici.

WPA2 est un schéma de chiffrement. L'entreprise vs le personnel font référence au schéma d'authentification mais pas au schéma de chiffrement. Le schéma d'authentification vérifie essentiellement votre identité auprès du propriétaire du réseau avant que vous ne soyez autorisé à envoyer des données cryptées.

Du point de vue du cryptage, WPA2-Enterprise et WPA2-Personal ont le même algorithme de cryptage 256 bits (I pense qu'il s'appelle AES-CCMP). Donc la différence entre eux réside dans le schéma d'authentification.

Maintenant, EAP et 802.1x peuvent être considérés comme un seul et même protocole. Ils définissent des méthodes de signalisation pour permettre à l'authentification de se produire entre (maintenant c'est important): le client, le point d'accès et une troisième entité appelée le registraire qui stocke les informations d'authentification. EAP est utilisé dans les particuliers et les entreprises MAIS la principale différence réside dans l'emplacement et le type d'informations d'identification que le bureau d'enregistrement exige du client avant d'accepter de lui accorder l'accès au réseau. Dans PERSONAL, il est courant que le registraire réside sur la même entité physique que le point d'accès (c'est-à-dire le routeur sans fil) et la méthode d'authentification est généralement basée sur une clé pré-partagée (par exemple, celles qui sont préprogrammées avec le routeur). lorsque vous l'achetez ou celui que le propriétaire du routeur vous remettrait lorsque vous viendriez chez lui). La modification de cette clé pré-partagée nécessite une mise à jour globale chaque fois que l'un des anciens clients souhaite accéder à nouveau au réseau (c'est-à-dire que vous devez leur dire que vous avez changé la clé et que la clé est XYZ). Dans ENTERPRISE, le registraire est généralement une entité distincte qui exécute un protocole appelé RADIUS. Il offre plus de facilité de gestion (par exemple, clé pré-partagée pour chaque utilisateur, l'administrateur peut révoquer une clé pour un utilisateur particulier, etc.).

Maintenant, quelque chose de vraiment important ici (du point de vue de la sécurité), la clé de chiffrement (c'est-à-dire pas l'authentification) est dérivée de la clé pré-partagée, donc c'est plus facile pour quelqu'un qui a la clé d'authentification pré-partagée dans PERSONAL pour recréer la clé de cryptage et ainsi décrypter les données. De plus, PERSONAL permet d'autres méthodes pour simplifier davantage la question de la saisie de la clé pré-partagée comme le bouton-poussoir (bouton-poussoir sur le routeur et l'appareil en même temps et tout se passe de manière transparente). Cette méthode compromettait la sécurité si quelqu'un écoutait sur le canal et se révélait facilement cassable (maintenant le terme est facilement relatif !!). Une telle méthode n'est pas disponible dans Enterprise. Par conséquent, en résumé, oui Enterprise est plus sécurisé mais convient également mieux à quelqu'un qui possède les connaissances et les ressources nécessaires pour installer et administrer un serveur RADIUS. Une bonne sécurité est réalisable par rapport à PERSONAL en choisissant une clé pré-partagée forte et en désactivant la méthode du bouton-poussoir sur le routeur sans fil.

JoePete
2016-06-13 19:31:30 UTC
view on stackexchange narkive permalink

Je suppose que lorsque vous demandez si WPA-Enterprise est plus sécurisé que WPA2, vous voulez dire WPA2-PSK (alias WPA-Personal). C'est un peu comme demander si les légumes sont plus sains qu'une pomme. WPA-Enterprise couvre un éventail de méthodes d'authentification (environ 100 d'entre elles toutes sous le protocole d'authentification extensible), certaines très fortes, d'autres très faibles. WPA2-PSK est un moyen d'authentification spécifique reposant sur AES 256 bits. Le seul moyen possible de rompre WPA2-PSK est de capturer les paquets de prise de contact, puis d'exécuter une attaque par dictionnaire contre celui-ci. Peu importe le nombre de poignées de main que vous capturez (c'est-à-dire que ce soit un client ou 100 qui se connectent à l'aide du mot de passe). Ce n'est pas comme WEP. Par conséquent, si vous avez un bon mot de passe (par exemple 20 caractères et assez aléatoires), il sera sacrément sécurisé. Par comparaison, WPA-Enterprise peut utiliser des schémas faibles, tels que LEAP, qui utilise les handshakes MS-CHAPv2. Il ne s'agit que d'un cryptage DES 56 bits, facilement craquable par force brute, quelle que soit la complexité du mot de passe. Maintenant, parmi les 100 options EAP, qui varient en coût et en complexité, vous pouvez trouver quelque chose qui se rapprocherait de la force d'un WPA2-PSK avec un mot de passe aléatoire de 20 caractères. Mais si c'est votre seul objectif, vous manquez le point de WPA Enterprise. Le principal pilote de WPA Enterprise est le contrôle granulaire que vous pouvez avoir sur qui ou quoi se connecte à votre réseau. WPA Enterprise peut créer des informations d'identification pour chaque appareil et utilisateur. Si vous devez soudainement supprimer un utilisateur ou une catégorie d'appareils (par exemple, les téléphones portables), vous pouvez le faire. Bien sûr, en le mettant en place, si vous bousillez l'implémentation en utilisant quelque chose comme LEAP, vous laissez simplement ces personnes / choses que vous détournez à la porte d'entrée par la porte arrière. À moins que vous n'ayez le budget, les ressources et les besoins pour WPA Enterprise, WPA2-PSK sera plus facile, moins cher et probablement plus sécurisé. Les trois mises en garde: un mot de passe suffisamment complexe que vous modifiez occasionnellement, vous n'avez pas besoin de contrôle spécifique à l'utilisateur ou à l'appareil, et le plus important - désactivez ce WPS (Wifi Protected Access) totalement stupide qui vient sur certains points d'accès.

Lewis Kelsey
2019-07-09 16:39:27 UTC
view on stackexchange narkive permalink

Ce n'est pas le cas. WPA-Enterprise et WPA-PSK créeront finalement une clé PTK à utiliser dans l'algorithme TKIP, car il s'agit de WPA , donc moins sécurisé que WPA2, qu'il s'agisse de WPA2-PSK ou de WPA2-Enterprise.

Enterprise propose uniquement un cryptage pour la négociation à 4 voies, comme PEAP, ou l'utilisation de certificats, donc WPA-Enterprise est sans doute plus sécurisé que WPA-PSK mais rencontrera finalement le même sort. Enterprise offre également une plus grande granularité sur les personnes qui accèdent au réseau en utilisant des comptes d'utilisateurs ou des informations de clé pré-partagées par utilisateur à partir de RADIUS ou finalement d'Active Directory pour le matériel à utiliser dans la génération de clés CCMP.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...