web-dev-qa-db-ja.com

WPA2-Enterpriseを使用しても、WPA2-PSKに対する攻撃モデルが変わるだけですか?

これまでに読んだ内容に基づいて知る限り、WPA2-EnterpriseはWPA2-PSKと同じ暗号化およびセキュリティアルゴリズムとメソッドを使用し、さらに認証に別のサービスを使用します。

これは正確ですか、つまり、WPA2エンタープライズWiFiネットワークは、ブルートフォース攻撃や辞書/事前計算された攻撃に対してWPA2 PSKネットワークと同じくらい影響を受けやすいということですか?実際、WPA2エンタープライズネットワークがmoreユーザー数の増加に伴ってこのような攻撃を受けやすいということではないでしょうか。

認証サービスの設定はそれほど難しくありません。その場合、WPA2 Enterpriseを使用することでセキュリティ面で何かを得られますか?

8
Naftuli Kay

WPA2-Enterpriseは(私の意見では)PSKよりもかなり安全です。理由

  • WPA2-PSKには、すべてのデバイス間で単一の共有キーがあります。つまり、デバイスの1つが危険にさらされるとキーが失われるため、デバイスを紛失または危険にさらすリスクが高まります。これに対して、WPA2-Enterpriseにはユーザーごとのシークレットがあるため、同じ問題ではありません。
  • WPA2-Enterpriseを使用すると、各ユーザーは必要に応じて資格情報を変更できますが、WPA2-PSKを使用すると、ユーザー/デバイスの人口の規模と構成に応じて、シークレットを変更することが大きな仕事になる場合があります。鍵のローテーションはパスワードのローテーションよりも(ほとんどの場合)非常に遅くなるため、これにより侵害の重大性の可能性が高まるため、資格情報が侵害された場合、PSKを使用した場合、その資格が長く続く可能性があります。
  • WPA2-Enterpriseを使用すると、より強力な認証メカニズムを利用できます(例:必要に応じて2要素)
  • WPA2-Enterpriseを使用すると、証明書認証を追加して、ランダムな攻撃者がブルートフォースでユーザーの資格情報にアクセスすることを阻止できます。
16
Rory McCune

あなたの質問に答えるには、WPA2のしくみについて少し理解する必要があります。

最初に、暗号化キー(「ペアワイズトランジェントキー」またはPTK)を構築するための共通の開始点(「ペアワイズマスターキー」またはPMK)が両側に必要です。このPMKは、WPA2-PSKのPSKか、またはWPA2-EnterpriseのEAP交換中にRADIUSサーバーによって生成されます。

PTKは、PMK、オーセンティケーターナンス値またはANonce、サプリカントナンス値またはSNonce、APのMACアドレス(BSSID)、最後にステーションのMACアドレスを組み合わせてハッシュすることによって作成されます。

PTKの情報は、4方向ハンドシェイクで交換されます。

  1. ステーションが認証された後、APはANonceをステーションに送信します。
  2. ステーションはSNonceとMIC(メッセージ整合性コード)で応答します。
  3. 次にAPはステーションにGTK(グループ一時キー-ブロードキャスト/マルチキャストに使用)とMICで応答します。
  4. ステーションは確認応答をAPに送信します。

これが完了すると、ステーションとAPの両方がPTKを生成でき、もう一方の側も同様に生成できることがわかります。

WPA2-EnterpriseがWPA2-PSKよりもはるかに安全であるのは、認証されたすべてのステーションに一意のPMKがあり、ステーションが接続するたびにPMKが一意になることです。そのため、PTKをブルートフォースしてPMKを計算する場合でも、これは単一のステーションにのみ適用され、再接続するまでのみ適用されます。

WPA2-PSKを使用すると、攻撃者がPMK(この場合はPSK)を計算すると、ステーションとAP間の4方向のハンドシェイクをキャプチャできる限り、ワイヤレスネットワーク上のすべてのデータを復号化できます。これは多くの場合、認証解除フレームをステーションにスプーフィングして、ステーションを再接続することによって行われます。

11
YLearn

パーソナルモードまたは事前共有キー(PSK)では、すべてのユーザーが8〜64文字のパスフレーズから生成された256ビットの同じ秘密キーを共有します。 WPA2は強力な暗号化プロトコルを使用しており、十分に長く安全に生成されたパスフレーズを使用すると、クラックできない可能性があります。それ以外の場合は、4ウェイハンドシェイクをキャプチャし、考えられるすべての組み合わせを計算することで、共有秘密を見つけることができます。ブルートフォース/ディクショナリ攻撃が成功した場合(おそらくレインボーテーブルにある弱いキーが原因で)、すべての将来/過去の通信が危険にさらされる可能性があります。別の欠点は、秘密鍵を知っている従業員が退職した場合、すべてのユーザーが秘密鍵を変更する必要がある場合があることです。

エンタープライズモードまたはRADIUSモードでは、外部RADIUSまたはAAAサーバーが認証に使用されます。各ユーザーには、一意のログイン資格情報(証明書を含む)が発行されます。そのため、ブルートフォースでユーザーのパスワードを何らかの方法で取得した場合でも、影響を受けるのはそのユーザーだけです。この一意のユーザー名とパスワードのスキームは、ユーザーアカウントをネットワークに簡単に追加または削除できるため、スケーラブルです。

エンタープライズモードは、IEEE 802.1X認証標準に基づいており、多くのバリアントで拡張認証プロトコル(EAP)を使用します。 EAP-TLSと証明書が使用される場合(一般に、最も安全であるとはいえ、展開が面倒です)、RSAのような非対称スキームを解除する必要があるため、ブルートフォーシング法はさらに難しくなります(整数分解は難しいとの仮定に基づく)問題-潜在的に「より弱い」パスフェーズを強制するだけではなく、20年以上の精査で生き残った。クライアント側の証明書の場合、クライアントの秘密鍵も必要になるため、侵害されたパスワードだけではEAPスキームを破るには不十分です。

したがって、WPA2 EnterpriseはPSKバージョンよりも明らかに安全でスケーラブルです。

3
jingyang

PSK認証および802.1X認証方式では、5つのメインキーが生成されます。

  1. マスターセッションキー
  2. グループマスターキー
  3. ペアのマスターキー
  4. ペアになった一時キー
  5. グループ一時キー

一時キーとグループの一時キーのペアは、4方向ハンドシェイク後に生成されます。あるアクセスポイントから別のアクセスポイントに切り替えると、4方向ハンドシェイクが再び開始されます。

1
nanabhai

私が理解していること(間違っている場合は、正解を教えてください)は、接続が確立されると、セッションごとに新しいランダムキーがAPとデバイス間で生成されることです。これは、キーが辞書の単語である可能性が低いため、解読が難しいことを意味します。さらに、たとえそれをクラックしたとしても、トラフィックを解読することはできても、まだ使用されている可能性が低いためにネットワークに参加できないため、価値はありません。

しかし、私にとってエンタープライズの本当の大きな利点は、各ユーザーが独自のユーザー名/パスワードを持っていることです。したがって、1,000台のラップトップを接続している場合、盗まれてもすべてを更新する必要はありません。すべてのAPとすべてのラップトップのキーを変更するのではなく、その1つのアカウントを無効にするだけで済みます。

デバイス数が10未満のホームネットワークの場合、これは努力する価値はありませんが、WPA2-PSKは拡張できません。

1
Hybrid