web-dev-qa-db-ja.com

接続ユーザーごとにWiFi接続を暗号化する

よくある質問の1つは、WiFi暗号化についてです。

ここで、複数のユーザーが1つのAPに接続していると想定します。単純なWPA2保護設定を使用すると、相互のトラフィックを傍受できます。

ユーザーごとに異なる暗号化キーを許可するテクノロジーは何ですか?それで、複数のユーザーが同じAPにいるとき、彼らはお互いに普通のトラフィックを見ることができないでしょうか?

RADIUSこれを実装していますか?初期セットアップはどのように機能しますか?

これは、シンプルなホームAPでも実行できますか?

編集

バウンティについては、EAPプロトコルに関していくつかの拡張が見られます。

12
Lucas Kauffman

ユーザーごとに異なる暗号化キー

暗号化について説明するときは用語が重要であるため、質問を明確にすることから始めることが重要です。あなたの目標を追求するためのより鋭い質問は、「ユーザーごとに十分に異なる暗号化キーを許可するテクノロジーはどれかであり、複数のユーザーが同じAPがお互いの単純なトラフィックを確認するのは非常に難しいでしょうか?」

WPA2システム(現在、無線による機密性と整合性に対する標準的で比較的安全なソリューション)は、事前共有キー(同じシンプルなキーがそれぞれに与えられている)のいずれかに基づく各クライアント(ペアワイズキーと呼ばれる)に個別のキーを使用しますユーザー)またはランダム初期化(802.1xバックアップ認証の場合)。

PSKを使用する場合、クライアントとAPのPSKで始まる4ウェイハンドシェイクがあります(4ウェイプロセスの適切な説明: 4ウェイハンドシェイククラッキングはどのように機能するのですか? )。 、そしてゼロ知識証明は、他の人が続行する前にそれが何であるかを漏らさずに正しいPSKを本当に知っていることを確認するために使用されます(不正にキーが渡されるのを防ぐため)。最終結果は、PSKに基づくシードされた暗号化セッションですが、新しく生成された情報を使用します。 (ここでのキーイングに関する素晴らしい答え: WPA2 Enterprise AES暗号化キーのサイズ? )これは、PSKのみで開始し、すでに進行中の別のユーザーのセッションを監視する場合、notランダムなナンスがわからないため、データを簡単に復号化できません。進行中のWPA2セッションを簡単に復号化するには、ナンスを知るために4ウェイハンドシェイクを記録し、PSKを取得する必要があります。

Radiusはこれを実装していますか

802.1xプロトコルは、ある種のAAAサーバー(一般的にはRadius)を基盤とするポートベースの認証です。 802.1xは暗号化セッションを形成せず、段階を設定するだけです。ユーザー名とパスワードの認証が成功すると(暗号化されたトンネルで行われる)、APはWPA2で暗号化されたセッションを開始します。同じAPに認証された他のユーザーによる推測は十分に困難で、シードは十分に秘密でランダムです(ディスカッションを参照: https://superuser.com/questions/373453/802-1x-what-exactly-is-it-regarding-wpa-and-eap および実際の製品: http:// freeradius。 org/enterprise-wifi.html )。

これは、シンプルなホームAPでも実行できますか

2015年の時点で、非常にローエンド(50ドル未満のMSRP)の既成のAPは、Radiusサーバーに基づいて802.1xを実装するWPA2-Enterpriseのサポートで見つけることができます。ただし、ほとんどにはRadiusサーバーが含まれていないため、自己完結型のソリューションではありません。 Radiusサーバーをネットワークに実装または実装する(無料および商用パッケージが利用可能)か、AuthenticateMyWifi( http://www.nowiressecurity.com/#!hosted-cloud-)のようなサービスにサブスクライブする必要があります。 radius-8021x-service/c1739 )。 802.1xの実装に関連する部分の詳細については、 http://www.ciscopress.com/articles/printerfriendly/1576225 を参照してください。

5
Jeff Meden

私はあなたの目標が以下であると仮定します:

  1. WiFi APへの不正アクセスを防止します。
  2. WiFiクライアントとAP間のトラフィックの機密性を維持します。
  3. WiFiクライアントとAP間のトラフィックの整合性を維持します。
  4. 複数のユーザーが異なる資格情報でAPを認証できるようにします。

RADIUSは目標#1と#4を実装しますが、期待した方法ではありません。従来の802.11認証では、クライアントは認証キーをAPに送信し、APがそれを検証し、正しい場合はクライアントが接続できるようにします。実際のキー交換はより複雑であり、使用しているセキュリティプロトコル(WEP、WPA、WPA2など)によって異なりますが、これは私たちのシナリオにはあまり関係ありません。

RADIUSはこれらのプロトコルの上にあり、資格情報プロバイダーとして機能します。 RADIUSを使用すると、APはすべての認証要求を、APの管理を担当するRADIUSサーバー(通常は有線イーサネット経由)に送信します。RADIUSの主な利点の1つ=は、異なるユーザーが異なる資格情報でログインでき、すべての試行をログに記録して監査できることです。一部の構成では、従来のパスワードよりもはるかに強力な認証メカニズムとしてクライアント証明書を使用できます。ただし、RADIUSは#2と#3を解決しません。基礎となるセキュリティプロトコル(WPA/WPA2)に欠陥があり、認証されたクライアントがトラフィックを盗聴、解読、および(特定のシナリオでは)変更できるためです。

目標#2と#3を実現するには、ネットワークに IPsec を実装する必要があります。 IPsecは、インターネット層(IP層など)でエンドツーエンドの暗号化メカニズムとして機能し、機密性、整合性、信頼性を提供します。認証はIPsecの一部であるため、この目的でRADIUSを部分的に置き換えます。

いずれの場合でも、IPsecはクライアント証明書を使用して、強力な認証メカニズムとして機能する必要があります。 RADIUSによるセキュリティの強化は、次の利点をもたらすため、良いことです。

  • 標準のWiFiクラッキングの試みからの保護。
  • VPN、リモートNASなどの資格情報ストア.
  • APでのデバイス認証の完全な監査/ロギング。

「ホームAPでこれを実行できますか?」という最後の質問に関しては、状況によって異なります。ほとんどすべてがRADIUSを許可しますが、いくつがIPsecをサポートするかわかりません。 RADIUSそれ自体では、正当なクライアント間のスニッフィングを防ぐことはできませんが、認証されていないクライアントへの障壁を提供します。機密性を適用するには、IPsecが必要です。

6
Polynomial

WiFiアクセスポイントは通常、複数の暗号化キーを同時に使用できません。したがって、接続されたクライアントを相互にロックアウトする暗号化を行うことはできません。 WiFi保護は、イーサネットLANの物理的保護をエミュレートすることを目的としています。接続できる人は、LANに完全にアクセスできます(イーサネットレイヤー)。暗号化は不正アクセスを防止することを目的としています(そうです、encryption認証に使用するのは少し奇妙ですジョブですが、これはWiFiです。

それが意味するもの(データ転送の機密性)の暗号化が必要な場合、WiFiレイヤーに集中することはポイントを逃します。データがアクセスポイントに到達しても、データの機密性が失われることはありません。機密性は、送信者から受信者まで、エンドツーエンドで保証されている場合に最も適切に対処されます。アクセスポイントはどちらでもないため、データを表示できません。ただし、WPA2および同様の技術を使用すると、アクセスポイントは復号化と暗号化を実行し、クリアなデータにアクセスできます。また、より大きなネットワーク(インターネット全体を含む)への「アクセスを提供」し、APの暗号化サービスがAP自体を超えないため、これを「アクセスポイント」と呼びます。

したがって、機密保持のために、上位レベルで動作するデータ暗号化システムを使用する必要があります。これは、HTTPS Webサイトにアクセスするときに起こります。アクセスポイントとその間に使用されているネットワークに関係なく、ブラウザから離れたサイトへの暗号化です。より包括的なソリューションには、さまざまな Virtual Private Network テクノロジーが含まれ、最終的には opportunistic encryption with IPsec (IPsecはVPNの基礎としてよく使用されます) 、しかし、理論的には、インターネット上のすべての接続に対して透過的にアクティブにすることができます。標準が完了し、実装が広まっているため、全員が同時に大胆な一歩を踏み出す必要があります。

5
Tom Leek