就我目前所阅读的内容而言,WPA2-Enterprise 使用与 WPA2-PSK 相同的加密和安全算法和方法,并增加了使用其他服务进行身份验证。
这是否准确,意味着 WPA2 企业 WiFi 网络与 WPA2 PSK 网络一样容易受到暴力破解和字典/预计算攻击?事实上,这不是说随着用户数量的增加,WPA2 Enterprise 网络更容易受到这种攻击吗?
设置身份验证服务似乎并不难。既然如此,我是否通过使用 WPA2 Enterprise 在安全方面获得了任何好处?
就我目前所阅读的内容而言,WPA2-Enterprise 使用与 WPA2-PSK 相同的加密和安全算法和方法,并增加了使用其他服务进行身份验证。
这是否准确,意味着 WPA2 企业 WiFi 网络与 WPA2 PSK 网络一样容易受到暴力破解和字典/预计算攻击?事实上,这不是说随着用户数量的增加,WPA2 Enterprise 网络更容易受到这种攻击吗?
设置身份验证服务似乎并不难。既然如此,我是否通过使用 WPA2 Enterprise 在安全方面获得了任何好处?
WPA2-Enterprise(在我看来)比 PSK 安全得多。原因
要回答您的问题,您确实需要了解一点 WPA2 的工作原理。
首先,双方需要一个共同的起点(“成对主密钥”或 PMK)来构建加密密钥(“成对瞬态密钥”或 PTK)。此 PMK 是 WPA2-PSK 的 PSK,或者是在 WPA2-Enterprise 的 EAP 交换期间由 RADIUS 服务器生成的。
PTK 是通过组合和散列以下值创建的:PMK、验证者 nonce 值或 ANonce、请求者 nonce 值或 SNonce、AP 的 MAC 地址 (BSSID),最后是站点的 MAC 地址。
PTK 的信息以四次握手方式交换:
一旦完成,站点和 AP 都能够生成 PTK,并且知道对方也能够这样做。
使 WPA2-Enterprise 比 WPA2-PSK 更安全的原因在于,每个经过身份验证的站点都有一个唯一的 PMK,并且每次站点连接时 PMK 都是唯一的。因此,即使有人暴力破解 PTK 并计算 PMK,这也仅适用于单个站点,并且仅适用于它重新连接。
使用 WPA2-PSK,一旦攻击者计算出 PMK(在本例中为 PSK),只要它能够捕获站点和 AP 之间的四次握手,它就可以解密无线网络上的所有数据。这通常是通过向站欺骗解除身份验证帧导致它们重新连接来完成的。
在个人模式或预共享密钥 (PSK) 中,所有用户共享相同的 256 位密钥,由 8 到 64 个字符的密码生成。WPA2 使用强大的加密协议,当使用足够长且安全生成的密码短语时,这些协议可能无法破解。否则,可以通过捕获四次握手并计算所有可能的组合来找到共享秘密。如果蛮力/字典攻击成功(可能是由于可以在彩虹表中找到的弱密钥),那么所有未来/过去的通信都可能受到损害。另一个缺点是,如果知道密钥的员工离开组织,所有用户都可能需要更改密钥。
在企业模式或 RADIUS 模式下,外部 RADIUS 或 AAA 服务器用于身份验证。可为每个用户颁发唯一的登录凭据(包括证书)。因此,即使您以暴力破解并以某种方式获取用户的密码,也只有该用户受到影响。这种独特的用户名和密码方案还具有可扩展性,因为用户帐户可以轻松地从网络中添加或删除。
企业模式基于 IEEE 802.1X 身份验证标准,并使用具有多种变体的可扩展身份验证协议 (EAP)。如果使用 EAP-TLS 和证书(通常被认为是最安全但部署起来很麻烦),那么暴力破解方法将更加困难,因为您现在需要打破 RSA 等非对称方案(基于整数分解很难的假设问题 - 它在 20 多年的审查中幸存下来),而不是简单地强制一个潜在的“较弱”的通过阶段。使用客户端证书,仅靠泄露的密码不足以破坏 EAP 方案,因为还需要客户端的私钥。
因此,WPA2 Enterprise 显然比 PSK 版本更安全且可扩展。
我的理解(如果我错了,请随时纠正我)是,一旦建立连接,每次会话的 AP 和设备之间都会生成一个新的随机密钥。这意味着密钥不太可能是字典单词,因此很难破解。此外,即使您确实破解了它,它的价值也较小,因为虽然您可以解密您可能嗅到的流量,但您无法加入网络,因为它不太可能仍在使用中。
但对我来说,Enterprise 真正的一大优势在于每个用户都有自己唯一的用户名/密码,因此如果您有 1,000 台笔记本电脑连接,那么即使其中一台被盗,您也无需全部更新。您可以简单地禁用该帐户,而无需更改所有 AP 和所有笔记本电脑上的密钥。
对于具有 <10 台设备的家庭网络,不值得付出努力,但 WPA2-PSK 无法扩展。