WPA2-PSKを使用する際の危険の1つは、攻撃者が同じSSIDで別のワイヤレスネットワークをセットアップし、MACスプーフィングを介して同じアクセスポイントのMACアドレスを使用する可能性があることです。その後、攻撃者は認証解除攻撃を使用して、ネットワークの内部コンピュータを再認証する必要があり、攻撃者は最終的に無線ネットワークに侵入するために必要なものを十分に回復できます。
ただし、WPA2-Enterpriseのようなものを使用するときに、この攻撃方法が軽減されるかどうかはわかりません。私はシステム管理者です。内部のRADIUS認証サーバーを使用してWPA2-Enterpriseをセットアップし、WPA2-PSKから移行することは比較的簡単です(1時間未満の作業)。しかし、これは邪悪な双子の問題を軽減しますか?
これをevil twin攻撃と呼びます。また、企業のラップトップがこれに対して脆弱であることも珍しくありません。
WPA2-Enterpriseは、多数のEAP-拡張認証プロトコルをサポートしています。 ( Wikipediaの記事 )セキュリティは、使用するEAPとその構成方法によって異なります。攻撃者はキーをブルートフォースする必要がないため、一部のEAPはPSKよりも「悪魔の双子」攻撃に対して脆弱です。
幸いなことに、多くのEAPは邪悪な双子に対して安全です。 1つのアプローチは、TLSを内部で使用することです。 PEAPは、これを行う一般的なオプションです。悪魔の双子から保護するには、証明書の検証を有効にし、すべてのクライアントに証明書を配布する必要があります。ルートCAによって発行されたそのような証明書を取得する必要はありません。
WPA2-Enterprise自体はハニーポットの問題を解決しないと言うのは当然ですが、TLSを使用して、サーバーに有効な証明書があり、クライアントが認証の前にそれをチェックすることを確認してください。問題に対処します。