これまでに読んだ内容に基づいて知る限り、WPA2-EnterpriseはWPA2-PSKと同じ暗号化およびセキュリティアルゴリズムとメソッドを使用し、さらに認証に別のサービスを使用します。
これは正確ですか、つまり、WPA2エンタープライズWiFiネットワークは、ブルートフォース攻撃や辞書/事前計算された攻撃に対してWPA2 PSKネットワークと同じくらい影響を受けやすいということですか?実際、WPA2エンタープライズネットワークがmoreユーザー数の増加に伴ってこのような攻撃を受けやすいということではないでしょうか。
認証サービスの設定はそれほど難しくありません。その場合、WPA2 Enterpriseを使用することでセキュリティ面で何かを得られますか?
WPA2-Enterpriseは(私の意見では)PSKよりもかなり安全です。理由
あなたの質問に答えるには、WPA2のしくみについて少し理解する必要があります。
最初に、暗号化キー(「ペアワイズトランジェントキー」またはPTK)を構築するための共通の開始点(「ペアワイズマスターキー」またはPMK)が両側に必要です。このPMKは、WPA2-PSKのPSKか、またはWPA2-EnterpriseのEAP交換中にRADIUSサーバーによって生成されます。
PTKは、PMK、オーセンティケーターナンス値またはANonce、サプリカントナンス値またはSNonce、APのMACアドレス(BSSID)、最後にステーションのMACアドレスを組み合わせてハッシュすることによって作成されます。
PTKの情報は、4方向ハンドシェイクで交換されます。
これが完了すると、ステーションとAPの両方がPTKを生成でき、もう一方の側も同様に生成できることがわかります。
WPA2-EnterpriseがWPA2-PSKよりもはるかに安全であるのは、認証されたすべてのステーションに一意のPMKがあり、ステーションが接続するたびにPMKが一意になることです。そのため、PTKをブルートフォースしてPMKを計算する場合でも、これは単一のステーションにのみ適用され、再接続するまでのみ適用されます。
WPA2-PSKを使用すると、攻撃者がPMK(この場合はPSK)を計算すると、ステーションとAP間の4方向のハンドシェイクをキャプチャできる限り、ワイヤレスネットワーク上のすべてのデータを復号化できます。これは多くの場合、認証解除フレームをステーションにスプーフィングして、ステーションを再接続することによって行われます。
パーソナルモードまたは事前共有キー(PSK)では、すべてのユーザーが8〜64文字のパスフレーズから生成された256ビットの同じ秘密キーを共有します。 WPA2は強力な暗号化プロトコルを使用しており、十分に長く安全に生成されたパスフレーズを使用すると、クラックできない可能性があります。それ以外の場合は、4ウェイハンドシェイクをキャプチャし、考えられるすべての組み合わせを計算することで、共有秘密を見つけることができます。ブルートフォース/ディクショナリ攻撃が成功した場合(おそらくレインボーテーブルにある弱いキーが原因で)、すべての将来/過去の通信が危険にさらされる可能性があります。別の欠点は、秘密鍵を知っている従業員が退職した場合、すべてのユーザーが秘密鍵を変更する必要がある場合があることです。
エンタープライズモードまたはRADIUSモードでは、外部RADIUSまたはAAAサーバーが認証に使用されます。各ユーザーには、一意のログイン資格情報(証明書を含む)が発行されます。そのため、ブルートフォースでユーザーのパスワードを何らかの方法で取得した場合でも、影響を受けるのはそのユーザーだけです。この一意のユーザー名とパスワードのスキームは、ユーザーアカウントをネットワークに簡単に追加または削除できるため、スケーラブルです。
エンタープライズモードは、IEEE 802.1X認証標準に基づいており、多くのバリアントで拡張認証プロトコル(EAP)を使用します。 EAP-TLSと証明書が使用される場合(一般に、最も安全であるとはいえ、展開が面倒です)、RSAのような非対称スキームを解除する必要があるため、ブルートフォーシング法はさらに難しくなります(整数分解は難しいとの仮定に基づく)問題-潜在的に「より弱い」パスフェーズを強制するだけではなく、20年以上の精査で生き残った。クライアント側の証明書の場合、クライアントの秘密鍵も必要になるため、侵害されたパスワードだけではEAPスキームを破るには不十分です。
したがって、WPA2 EnterpriseはPSKバージョンよりも明らかに安全でスケーラブルです。
PSK認証および802.1X認証方式では、5つのメインキーが生成されます。
一時キーとグループの一時キーのペアは、4方向ハンドシェイク後に生成されます。あるアクセスポイントから別のアクセスポイントに切り替えると、4方向ハンドシェイクが再び開始されます。
私が理解していること(間違っている場合は、正解を教えてください)は、接続が確立されると、セッションごとに新しいランダムキーがAPとデバイス間で生成されることです。これは、キーが辞書の単語である可能性が低いため、解読が難しいことを意味します。さらに、たとえそれをクラックしたとしても、トラフィックを解読することはできても、まだ使用されている可能性が低いためにネットワークに参加できないため、価値はありません。
しかし、私にとってエンタープライズの本当の大きな利点は、各ユーザーが独自のユーザー名/パスワードを持っていることです。したがって、1,000台のラップトップを接続している場合、盗まれてもすべてを更新する必要はありません。すべてのAPとすべてのラップトップのキーを変更するのではなく、その1つのアカウントを無効にするだけで済みます。
デバイス数が10未満のホームネットワークの場合、これは努力する価値はありませんが、WPA2-PSKは拡張できません。