web-dev-qa-db-ja.com

WPAエンタープライズはWPA2よりも安全なのはなぜですか?

パーソナルモードでは、WPA2はWPAよりも安全です。ただし、WPA EnterpriseはWPA2よりも強力なセキュリティを提供するため、これがどのように達成されるのか正確にはわかりません。

33
user12199

WPAおよびWPA2のPSKバリアントは、認証にパスワードから派生した256ビットのキーを使用します。

エンタープライズバリアントWPAおよびWPA2、別名802.1xは、認証のためにRADIUSサーバーを使用します。認証は [〜#〜] eap [〜#〜] プロトコルのバリアントを使用して実現されます。これは、複雑ですがより安全なセットアップ。

WPAとWPA2の主な違いは、使用される暗号化プロトコルです。WPAは [〜#〜] tkip [〜#〜]を使用します プロトコルWPA2は [〜#〜] ccmp [〜#〜] プロトコルのサポートを導入しています。

25
user10211

以前のすべての回答には、非常に重要な手順とその意味が欠けており、EAPを誤解しています。

WPA2-PSK(別名WPA2 Personal)は基本的にクライアントの観点からWPA2-Enterpriseと同じことを行います:クライアントはアクセスポイントにアソシエートし、事前共有キーを使用してアクセスポイントに対して認証し、アクセスポイントは256ビットPMK(ペアワイズ)を作成しますマスターキー)、SSIDおよび事前共有キー(PSK)から。このPMKは、CCMP/AESまたはTKIPを使用してデータトラフィックを暗号化するために使用されます。

ここで重要なのは、すべてのクライアントが常に同じPMKでデータを常に暗号化するということです。したがって、同じPMKで暗号化された大量のデータを収集するのは簡単です。誰かがPMKを破った場合、そのキーで暗号化された過去/記録済みおよび未来/リアルタイムのすべてのデータを復号化できます。

WPA2-Enterpriseは舞台裏で少しだけ異なりますが、セキュリティへの影響は深刻です:クライアントはアクセスポイントにアソシエートし、これをバックエンドに渡すアクセスポイントに対して認証しますRADIUS =サーバー(EAPを使用しますが、ここでは重要ではありません。最後に詳しく説明します)RADIUSサーバーがクライアントを認証すると、アクセスポイントにOKと[〜#〜] random [〜#〜]256ビットのペアワイズマスターキー(PMK)。現在のセッションのみのデータトラフィックを暗号化します。

まあ、それはかなりの違いです。各クライアントが常に同じPMKを使用するのではなく(SSIDがシードとして使用されるため、シードはプレーンテキストとして知られています!)、すべてのクライアントが異なるPMKを使用し、セッション/アソシエーションごとに変更され、シードはランダムになり、わからない。それだけでなく、このPMKは256ビットの実際のエントロピー(通常、単語を含むはるかに小さいパスワードからのハッシュではない)になるため、辞書攻撃は役に立ちません。

誰かが特定のPMKを破った場合、彼らは1つのクライアントの1つのセッションにしかアクセスできません。また、(適切なEAP方式が使用されている場合)ユーザーは個別に暗号化されているため、ユーザーの資格情報にアクセスできません。それはずっと安全です。

また、このPMKは256ビットのAESであり、現在は「解読不可能」です(128ビットは現時点では安全であると考えられていますが、長い間ではありません)。 WPA2-PSKのPMK(256ビットも)がクラックされることができるという事実は、通常弱いパスワード(辞書攻撃)、既知のシード(SSID )およびすべてのクライアントが常に同じPMKを使用するため、既知の平文の暗号文を大量に取得できます。

それでは、拡張認証プロトコル(EAP)について少し説明します。これはしばしばそれ自体がセキュリティプロトコルとして理解されていますが、そうではありません。これは基本的に、認証するクライアントと認証するサーバーからメッセージを渡すための標準です。 EAP自体にはセキュリティ機能はなく、クライアントがRADIUSサーバーと通信する方法を指定するだけです。

これで、これらのEAPメッセージを安全なトンネルにカプセル化できます。 HTTP(安全でないメッセージングプロトコル)のように、安全なレイヤー、SSL/TLSを経由して、Webサーバーへの安全な接続を実現します。ある人は別の回答で、100を超えるEAPの「方法」があり、一部は非常に安全ではないと述べました。これは真実です。EAPは古いため、今日では標準以下の暗号化標準が実装されていました。

しかし実際には、最近のAppleまたはAndroidマシン/デバイスとWindowsマシン)をサポートする必要がある場合、2つのオプションしかありません。保護されたEAP(PEAP)とTLS-EAP(まあ、私は嘘をついた:実際にはさらにいくつかありますが、機能とセキュリティの点でTLS-EAPと基本的に同じです)。

PEAPはhttpsサーバーのようなもので、クライアントとRADIUSサーバー間の無線および有線パス全体を保護する)の間に安全なTLSトンネルが設定され、サーバーはクライアントに証明書を提示します(多くの場合、独自のCAによって署名されている企業では)、この証明書に基づいて安全なチャネルがセットアップされます。

クライアントが証明書ストアで信頼できるCAを持っている場合、ユーザー名とパスワードをRADIUSサーバーに送信します。CAが信頼されていない場合、ユーザーは次のように証明書に関する警告を受け取ります証明書に問題があるhttpsサイト。通常、資格情報は(古い、現在は弱い)MSCHAPv2プロトコルで保護されていますが、すべてが256ビットTLSですでに保護されているため、問題ではありません。MSCHAPv2プロトコルは= RADIUS EAPを使用するサーバー。

明らかな弱点は、誤ったアクセスポイントをセットアップし、秘密鍵を持っているという誤った証明書を提示し、一部のばかユーザーが信頼できない証明書について警告を受け、単に「信頼」をクリックすることを期待できることです(そのオプションは管理者が無効にすることはできません)。次に、クラックがかなり簡単なクライアントの弱く暗号化された資格情報をキャプチャする可能性があります(これについては確信がありません。MSHAPv2はWHOLE交換があれば簡単にクラックされる可能性があるため、この場合はクライアントしかありません)ユーザーのパスワードの実際のハッシュがないため、交換を完了するために有効なナンスをクライアントに送信できなかったためです。

これはかもしれませんが多くの作業で実際のネットワークにアクセスできます(そして私はそれを疑っていますが、知っている必要がある場合は、MSCHAPv2を調べてください- http://www.revolutionwifi.net/revolutionwifi/2012/07/is-wpa2-security-broken-due-to-defcon.html )、他のワイヤレスにはアクセスできません別のPMKで暗号化されているため、データ。

しかし、企業にとってこれはまだ問題であるかもしれません。 TLS-EAPを入力します。 TLS-EAPは基本的にPEAPと同じですが、クライアントにも証明書があるという大きな違いがあります。そのため、サーバーはクライアントに証明書を提示しますが、これはクライアントが信頼する必要があります(CAはトラステッドストアにあるか、ばかが「信頼する」をクリックしたためです)が、クライアントもサーバーに証明書を提示する必要があります。これは、デバイス/ワークステーションがプロビジョニングされたときに証明書ストアに配置された証明書である可能性がありますが、スマートカードなどからのものである可能性もあります。サーバーはこのクライアント証明書を信頼する必要があります。そうしないと、提示する機会さえありません資格情報。

ご存じのように、このような双方向の認証はHTTP over TLSでも実行できますが、これは多くの場合、企業の外部では見られません。その場合も、サーバーが信頼する証明書を最初に表示しない限り、Webサイトにアクセスできません。

したがって、今では偽のアクセスポイントはあまり役に立ちません。あなたがかもしれないばかが「信頼する」をクリックすると、弱く暗号化された資格情報を取得し、クライアント証明書を盲目的に受け入れますが、プライベートワイヤレスネットワークにアクセスできないクライアント証明書のキーも、このクライアントまたは他のクライアントの暗号化されたワイヤレスデータもランダムセッションベースのPMKの礼儀で取得できません。資格情報を使用して一部のイントラネットにアクセスできる場合がありますが、ワイヤレス用にCAを設定するのに問題が発生した場合は、おそらくそのためのクライアント証明書も必要です。

企業では、このようなクライアント証明書をスマートカード上に置くのが一般的です。その場合、従業員はすべてのリソースにアクセスする必要があります。ログイン、ネットワークリソース、smtps、imaps、pop3s、httpsを使用するイントラネット、TLSを使用するものはすべて、クライアント証明書が必要です。通常、キーボードに入力してPINを入力するだけの簡単な方法で、TLSを実行するtrustedサーバーから要求されたときに、ウィンドウに表示されます。

それで、これが少し明確になることを願っています。規模は次のとおりです。「基本的にセキュリティで保護されていない」(WEP)「ある程度の労力でクラック可能」(WPA2-PSK)「部分的にソーシャルエンジニアリングが可能」(WPA2-Enterprise w/PEAP)「現在は安全」(WPA2-Enterprise w/TLS-EAPおよび同様)

WPA2-PSKをいくぶん安全にする方法があります。これは、クラックに数分(事前計算されたRainbowテーブル)または数時間(辞書攻撃)ではなく、数か月かかるためです。SSIDを最大長のランダムな文字列に設定します( 64私は思う)、それはPMKのシードとして使用されるため、およびは最大長のランダム事前共有キー(PSK)を使用します。その後、キーを毎月変更すると、誰もが現在のPMKを持っていないか、ネットワークにアクセスしていた、またはアクセスしていないことが合理的に確信できます。

誰かがすべてのクライアントの数か月分のデータを保存し、その月のPMKを取得するとそれを読み取ることができるという事実を取り除くことはできません(これは256ビットの実際のエントロピーを持つキーではないため、実行できます)使用したシードをブロードキャストしているため)。

もう1つの欠点は、非常にユニークなSSIDがあり、ワイヤレスデバイスがどこにいてもブロードキャストするということです。誰かがあなたのホームネットワークのあなたのユニークなSSIDを持っている場合、それは https://wigle.net/ であなたのSSIDを調べてあなたが住んでいる場所を見つけるのは簡単です。つまり、あなたは基本的にあなたの住んでいる場所を発表するあなたの携帯電話/タブレット/ラップトップを持って歩き回っています...

プライバシーを意識している場合は、SSIDを一般的なものに設定して、上位30かそこらにしないことをお勧めします(そのため、レインボーテーブルをオンラインで利用できる可能性は低くなります)。ランダムなPSKを使用します。最大長。ただし、エントロピーがいくらか失われます。

有線と同じセキュリティが必要な場合は、TLS-EAPを使用したWPA2-Enterpriseを使用します。 (まあ、今のところ...量子コンピューターですべての時間を借りてすべてのキーを数分で分解できる20年以内に、必要なすべてのデータをキャプチャして保存し、それを解読するのを妨げるものは何もありません。

NSAはそれを行うためにデータセンターを構築したと言われています。クラッキングできるまでそれらが遭遇するすべてのものを暗号化して保存します。そのため、問題がインターネットを横断する場合、ワイヤー上のすべてに影響します。常に安全である必要があります。帯域外で交換するランダムなワンタイムパッドを使用してください:)

そうは言っても、私は偏執的で最高のセキュリティを求めているため、WPA2-Enterprise/TLS-EAPを作成するのに2日間を費やしていますが、ほとんどのホームユーザーにとってこれはおそらく手が届きません(そして行き過ぎです)。ネットワーク上にまだドメインコントローラーやその他のディレクトリサービスがない場合は、RADIUSand企業が使用するであろう高価なプロwifiギアをすべて持っていると、ほとんどの場合それが機能しなくなります。常時接続のVPNをセットアップしてwifi経由で実行するだけで、すべてのセキュリティを確保できます。楽しいデバッグEAPはありません。

PS。簡単にするために、アクセスポイントとRADIUSサーバーの間の通信も事前共有キー(「共有シークレット」と呼ばれます)によって暗号化されることも省略しました。)この暗号化は今日のところ有効ではありませんが(基本的に壊れているMD5を使用します)、とにかくTLSをその上に置いても問題ありません。まともなキーサイズを使用できます(64〜128文字= 512〜1024ビットの間で私は常に可能な限り最大の秘密を設定します、それは害を及ぼすことはできません。

37
Terrence Koeman

ユーザーが10人いるとします。 PSKモードでは、10人のユーザー全員が同じパスフレーズを使用して同じ鍵を生成しています。したがって、トラフィックをキャプチャし、それを分析してキーを見つける可能性は、トラフィックが多いほど高くなり、10人のユーザー全員がパスフレーズ(およびキー)を変更することに同意するまで、そのキーは有効です。

同じ10人のユーザーが独自のユーザー名とパスワードを使用してエンタープライズWiFiネットワークにログインする場合、各ユーザーはRADIUSサーバーに認証され、セッションのキーを生成して、クライアントで使用するAP。

したがって、同じキーのトラフィックは1人のユーザーのトラフィックにすぎないため、操作するデータの量の1/10であり、ユーザーが次にログインしたときにキーが変更されます。ユーザーが認証するパスワードは同じままである場合があります。ただし、生成されるキーはセッションごとに固有です。 WPA企業の方が適切です。また、他のユーザーに影響を与えることなく、いつでも個々のユーザーのアクセスを取り消すことができます。

21
Rod MacPherson

WPA2は、Terryで説明されているように、WPAより安全です。両方のプロトコルの個人バージョン(事前共有キー)とエンタープライズバージョンの違いを理解する必要があるだけです。

個人用バージョンでは、すべてのユーザーがアクセスポイントで構成されている秘密のパスワードを共有します。エンタープライズバージョンでは中央認証サーバーがあり、すべてのユーザーはWiFiにアクセスするために使用するさまざまな資格情報のセットを持っています。したがって、基本的には単一の共有パスワードはありません。

12
Shurmajee

WPAまたはWPA2のエンタープライズ(RADIUS/EAP/802.1X)モードには、WPAまたはWPA2のパーソナル(事前共有キーまたはPSK)モードを使用する場合に比べて、次の利点があります。

  • 全体的に、ワイヤレスを「ハッキング」するプロセスが複雑になります。
  • すべてのユーザーに対して単一のグローバルパスワードではなく、各ユーザーにWi-Fiの一意のログイン資格情報(ユーザー名またはパスワード、セキュリティ証明書、またはスマートカード)を割り当てることができます。
  • 接続されたユーザーがパスワードやセッションハイジャックなどのトラフィックを相互にキャプチャできるパーソナルモードとは異なり、ユーザー間のスヌーピングは防止されます。
  • Login-Timeなどの追加の制御(承認)を有効にして、ユーザーがログインできる正確な曜日と時間、Called-Station-IDが接続できるアクセスポイントを指定し、Calling-Station-IDがどのクライアントを指定するかを定義できるようにします。接続できるデバイス。

エンタープライズモードではRADIUSサーバーを使用する必要がありますが、そこには ホストまたはクラウドサービス があります。

4
Eric

ここには多くの用語が混在しています。

WPA2は暗号化スキームです。企業と個人の違いは、認証スキームを指しますが、暗号化スキームは指しません。認証方式は基本的に、暗号化されたデータの送信を許可される前に、ネットワーク所有者にあなたの身元を確認します。

暗号化の観点から見ると、WPA2-EnterpriseとWPA2-Personalは同じ256ビットの暗号化アルゴリズムを持っています(AES-CCMPと呼ばれていると思います)。したがって、両者の違いは認証方式にあります。

現在、EAPと802.1xは1つの同じプロトコルと考えることができます。これらは、認証が発生することを許可する信号方式を定義します(現在、これは重要です)。クライアント、アクセスポイント、および認証資格情報を格納するレジストラと呼ばれる3番目のエンティティ。 EAPは個人と企業で使用されますが、主な違いは、ネットワークへのアクセスを許可することに同意する前に、レジストラがクライアントに要求する資格情報の場所とタイプです。 PERSONALでは、レジストラがアクセスポイントと同じ物理エンティティに存在するのが一般的です(つまり、ワイヤレスルーター)。認証方法は通常、事前共有キー(ルーターで事前にプログラムされたものなど)に基づいています。あなたがそれを買うとき、またはあなたが彼の場所に来たときにルーターの所有者があなたに与えるもの)。その事前共有キーを変更するには、古いクライアントのいずれかが再びネットワークにアクセスする必要がある場合は常にグローバル更新が必要です(つまり、キーを変更したこと、およびキーがXYZであることをクライアントに通知する必要があります)。 ENTERPRISEでは、レジストラは通常、RADIUSと呼ばれるプロトコルを実行する独立したエンティティです。これにより、管理性が向上します(たとえば、すべてのユーザーの事前共有キー、管理者は特定のユーザーのキーを取り消すことができます)。

ここで(セキュリティの観点から)非常に重要なことですが、暗号化キー(つまり認証ではない)は事前共有キーから派生しているため、PERSONALに事前共有認証キーを持っている人が簡単に再作成できます。暗号化キーを使用してデータを復号化します。さらに、PERSONALでは、プッシュボタンなどの事前共有キーの入力の問題をさらに簡略化する他の方法を使用できます(ルーターとデバイスのプッシュボタンを同時に押すと、すべてがシームレスに行われます)。この方法は、誰かがチャネルをリッスンしていて、簡単に壊れやすいことがわかった場合にセキュリティを危険にさらしました(今の用語は簡単に相対的です!!)。このような方法はEnterpriseでは使用できません。したがって、要約すると、はいエンタープライズはより安全ですが、RADIUSサーバーをインストールおよび管理する知識とリソースを持つ人に適しています。強力なセキュリティを選択することにより、個人よりも優れたセキュリティを実現できます。ワイヤレスルータで共有キーとプッシュボタン方式を無効にします。

3
user37155

WPA-エンタープライズがWPA2よりも安全かどうかを尋ねるとき、私はWPA2-PSK(別名WPA-パーソナル)を意味すると思います。これは、リンゴよりも健康に良い野菜を求めているようなものです。 WPA-Enterpriseは、非常に強力なものもあれば非常に弱いものもある、さまざまな認証方法(拡張可能な認証プロトコルの下で約100種類)をカバーしています。 WPA2-PSKは、256ビットAESに依存する認証の特定の手段です。 WPA2-PSKを破る唯一の実行可能な方法は、ハンドシェイクパケットをキャプチャし、それに対して辞書攻撃を実行することです。キャプチャするハンドシェイクの数は関係ありません(つまり、パスワードを使用して接続するのが1つのクライアントか100か)。 WEPとは異なります。したがって、適切なパスワード(たとえば、20文字でかなりランダム)を持っている場合は、かなり安全です。比較すると、WPAエンタープライズは、MS-CHAPv2ハンドシェイクを使用するLEAPなどの弱いスキームを使用できます。これらは単なる56ビットDES暗号化であり、パスワードの複雑さに関係なくブルートフォースを介して簡単に解読できます。今、コストと複雑さの範囲である100のEAPオプションの中で、近似するものを見つけることができます。ランダムな20文字のパスワードを使用したWPA2-PSKの強度。ただし、それが唯一の目標である場合、WPA Enterprise。のポイントを逃しています。WPAエンタープライズは、ネットワークに接続するユーザーまたは対象を細かく制御できます。WPAエンタープライズは、デバイスとユーザーごとに資格情報を作成できます。突然、 1人のユーザーまたはデバイスのカテゴリ(携帯電話など)を切り取ることができます。もちろん、それを設定するときに、LEAPなどを使用して実装を妨害した場合は、その人/物を拒否します前面ドアから背面ドアまで。予算、リソース、およびWPA= Enterpriseの必要性がない限り、WPA2-PSKはより簡単で、より安価で、おそらくe安全。 3つの警告:時々変更する十分に複雑なパスワード、ユーザーまたはデバイス固有の制御の必要はなく、最も重要なこと-一部のアクセスポイントに付属するまったく愚かなWifi保護アクセス(WPS)を無効にします。

1
JoePete

そうではありません。 [〜#〜] wpa [〜#〜]であるため、WPA-EnterpriseおよびWPA-PSKは最終的にTKIPアルゴリズムで使用されるPTKキーを作成します。 WPA2-PSKまたはWPA2-Enterpriseです。

Enterpriseは、PEAPなどの4ウェイハンドシェイク、または証明書の使用のための暗号化を提供するだけなので、WPA-EnterpriseはWPA-PSKよりも間違いなく安全ですが、最終的には同じ運命をたどります。また、エンタープライズは、ユーザーアカウントまたはユーザーごとの事前共有キー情報を使用してネットワークにアクセスするユーザーに、より細かい粒度を提供します。RADIUSまたはCCMPキー生成で使用される素材の最終的にはActive Directory。

0
Lewis Kelsey