web-dev-qa-db-ja.com

WPA-TLSに対するEvil Twin攻撃

今日は、WPAエンタープライズの詳細について説明します。私が見たもののほとんどは、証明書を使用するプロトコル間の違いでした。ほとんどの投稿は、EAP-TLSが最も安全な認証プロトコルであり、Evil Twin攻撃の問題に対処していると述べています。

それは本当にですか?

サーバー側の証明書(EAP-PEAP)でプロトコルを使用する場合、クライアントは無効なサーバー証明書を受け入れる可能性があります。手動で証明書を受け入れる場合、クライアントの設定ミスまたはユーザーエラーが原因である可能性があります。

EAP-TLS(またはクライアント証明書が有効になっているEAP-TTLS)の場合、クライアントはネットワークに対して認証するためにも自分の証明書を持っている必要があります。しかし、クライアントが信頼されていない証明書を信頼する可能性があることを考慮に入れても、彼は自分の証明書をハッカーに送信しますよね?次に、ハッカーは証明書を使用して実際のネットワークにログインできますか?

EAP-TLSで何か不足していますか?

1
Esser420

しかし、クライアントが信頼されていない証明書を信頼する可能性があることを考慮に入れても、彼は自分の証明書をハッカーに送信しますよね?

はい、接続中にクライアントが無効なサーバー証明書エラーを無視した場合。

次に、ハッカーは証明書を使用して実際のネットワークにログインできますか?

いいえ、クライアント証明書のパブリック部分のみがRADIUSに送信されるためです。秘密鍵のない公開証明書(サーバーに送信されず、クライアントコンピューターから離れることはありません)は、合法的なユーザーのハッキング/偽装の点では役に立ちません。

2
Crypt32