web-dev-qa-db-fra.com

Pourquoi WPA Enterprise est-il plus sécurisé que WPA2?

En mode personnel, WPA2 est plus sécurisé que WPA. Cependant, j'ai lu que WPA Enterprise fournit une sécurité plus forte que WPA2 et je ne sais pas exactement comment cela est réalisé.

33
user12199

Les variantes PSK de WPA et WPA2 utilisent une clé de 256 bits dérivée d'un mot de passe pour l'authentification.

Les variantes Enterprise de WPA et WPA2, également appelées 802.1x utilise un serveur RADIUS à des fins d'authentification. L'authentification est réalisée à l'aide de variantes du protocole EAP . configuration complexe mais plus sécurisée.

La principale différence entre WPA et WPA2 est le protocole de cryptage utilisé. WPA utilise le [~ # ~] tkip [~ # ~]) protocole tandis que WPA2 introduit un support pour le protocole CCMP .

25
user10211

Il manque à toutes les réponses précédentes une étape très importante et son implication, et cela méconnaît le PAE.

WPA2-PSK (alias WPA2 Personal) fait essentiellement la même chose que WPA2-Enterprise du point de vue des clients: le client s'associe au point d'accès, s'authentifie auprès du point d'accès à l'aide de la clé pré-partagée et le point d'accès crée un PMK 256 bits (par paire clé principale) du SSID et de la clé pré-partagée (PSK). Ce PMK est ensuite utilisé pour chiffrer le trafic de données à l'aide de CCMP/AES ou TKIP.

La chose importante à noter ici est que tous les clients crypteront toujours leurs données avec le même PMK, tout le temps. Il est donc facile de rassembler un grand nombre de données chiffrées avec le même PMK. Si quelqu'un brise le PMK, il pourrait déchiffrer toutes les données chiffrées avec cette clé, passées/enregistrées et futures/en temps réel.

WPA2-Enterprise n'est que légèrement différent en arrière-plan, mais les implications en matière de sécurité sont graves: le client s'associe au point d'accès, s'authentifie auprès du point d'accès, qui le transmet à un backend RADIUS = serveur (en utilisant EAP, mais ce n'est pas important ici, donc plus à ce sujet à la fin). Lorsque le serveur RADIUS a authentifié le client, il donne au point d'accès un OK, plus un [~ # ~] aléatoire [~ # ~] Clé maître 256 bits par paire (PMK) pour crypter le trafic de données pour la session en cours uniquement.

Eh bien, c'est toute une différence. Au lieu que chaque client utilise le même PMK tout le temps (dont la graine est connue en clair, car le SSID est utilisé comme graine!), Maintenant chaque client utilise une PMK différente, il change chaque session/association et la graine est aléatoire et inconnue. Non seulement cela, mais ce PMK sera une entropie réelle de 256 bits (pas un hachage d'un mot de passe généralement beaucoup plus petit contenant des mots), donc les attaques par dictionnaire sont inutiles.

Si quelqu'un casse un PMK particulier, il n'a accès qu'à une seule session d'un client. De plus (si la bonne méthode EAP est utilisée), ils n'ont pas accès aux informations d'identification des utilisateurs, car ils sont cryptés individuellement. C'est beaucoup plus sûr.

Rappelez-vous également que ce PMK est 256 bits AES, ceci est actuellement "non craquable" (128 bits est considéré comme sûr pour le moment, mais pas pour longtemps). Le fait que le PMK de WPA2-PSK (également 256 bits) peut être craqué provient des mots de passe généralement faibles (attaque par dictionnaire), la graine connue (SSID ) et le fait que tous les clients utilisent le même PMK tout le temps, de sorte qu'un grand nombre de textes chiffrés de texte en clair connu peuvent être capturés.

Alors, un peu plus sur le protocole EAP (Extensible Authentication Protocol). Ceci est souvent compris comme un protocole de sécurité en soi, mais ce n'est pas le cas. C'est fondamentalement une norme pour transmettre des messages d'un client qui souhaite s'authentifier et d'un serveur qui s'authentifie. EAP lui-même n'a pas de fonctionnalités de sécurité, il spécifie simplement comment le client parle avec le serveur RADIUS.

Maintenant, vous pouvez encapsuler ces messages EAP dans un tunnel sécurisé. Comme HTTP (un protocole de messagerie non sécurisé) passe sur une couche sécurisée, SSL/TLS pour fournir une connexion sécurisée à un serveur Web. Quelqu'un a dit dans une autre réponse qu'il existe plus de 100 "méthodes" différentes du PAE, certaines très précaires. Cela est vrai, car EAP est ancien, il y avait des normes de cryptage implémentées qui sont aujourd'hui inférieures aux normes.

Mais dans la pratique, si vous devez prendre en charge les Apple ou Android Android et Windows récents), il n'y a que deux options, car d'autres ne sont tout simplement pas prises en charge: EAP protégé (PEAP) et TLS-EAP (enfin, j'ai menti: il y en a vraiment quelques autres, mais ils sont fondamentalement identiques à TLS-EAP en termes de fonctionnalité et de sécurité).

PEAP est comme un serveur https, un tunnel TLS sécurisé est installé entre le client et le serveur RADIUS (protégeant l'intégralité du chemin d'accès sans fil et câblé entre eux), le serveur présente un certificat au client (dans les entreprises souvent signées par leur propre CA) et un canal sécurisé est mis en place sur la base de ce certificat.

Si le client a l'autorité de certification approuvée dans son magasin de certificats, il envoie son nom d'utilisateur et son mot de passe au serveur RADIUS. Si l'autorité de certification n'est pas approuvée, l'utilisateur reçoit un avertissement concernant le certificat comme avec un site https qui a quelque chose de mal avec son certificat. Les informations d'identification sont généralement protégées avec le protocole (ancien et maintenant faible) MSCHAPv2, mais cela n'a pas d'importance, car tout est déjà protégé par TLS 256 bits. Le protocole MSCHAPv2 parle avec le = RADIUS serveur utilisant EAP.

Un point faible évident est que vous pouvez configurer un faux point d'accès, présenter un faux certificat dont vous avez la clé privée, et espérer qu'un utilisateur idiot recevra un avertissement concernant un certificat non approuvé et cliquera simplement sur "confiance" (et cette option est non désactivé par un administrateur). Ensuite, vous pouvez peut-être capturer les informations d'identification faiblement chiffrées du client qui sont assez faciles à craquer (je ne suis pas sûr de cela, car je sais que MSCHAPv2 peut être facilement craqué si vous avez l'échange ENTIER, dans ce cas, vous n'auriez que le client côté car vous ne pouviez pas envoyer un nonce valide au client pour terminer l'échange, car vous n'avez pas le vrai hachage du mot de passe des utilisateurs).

Bien que cela puisse vous permettre d'accéder au vrai réseau avec beaucoup de travail (et j'en doute, mais si vous devez le savoir, consultez MSCHAPv2 à - http://www.revolutionwifi.net/revolutionwifi/2012/07/is-wpa2-security-broken-due-to-defcon.html ), cela ne vous permettrait pas d'accéder à un autre réseau sans fil car ils sont chiffrés avec un PMK différent.

Mais pour les entreprises, cela peut toujours être un problème. Entrez TLS-EAP. TLS-EAP est fondamentalement le même que PEAP avec la différence notable que le client possède également un certificat. Ainsi, le serveur présente son certificat au client qui doit être approuvé par le client (car l'autorité de certification est dans le magasin de confiance, ou un idiot a cliqué sur "confiance"), mais le client doit également présenter un certificat au serveur. Cela peut être un certificat qui a été placé dans le magasin de certificats lorsque le périphérique/poste de travail a été provisionné, mais il peut également provenir d'une carte à puce, etc. Le serveur doit faire confiance à ce certificat client, sinon vous n'aurez même pas la possibilité de présenter identifiants.

Comme beaucoup d'entre vous le savent, une telle authentification bidirectionnelle peut également être effectuée pour HTTP sur TLS, mais cela n'est pas souvent vu en dehors des paramètres de l'entreprise. Dans ce cas également, vous ne pouvez accéder au site Web que si vous montrez d'abord un certificat approuvé par le serveur.

Alors maintenant, le faux point d'accès n'est plus très utile. Vous pouvez obtenir les informations d'identification faiblement chiffrées si l'idiot clique sur "faire confiance" et vous acceptez ensuite aveuglément tout certificat client, mais puisque vous n'avez pas le privé clé du certificat client, vous n'avez pas accès au réseau sans fil, et vous n'obtenez pas non plus de données sans fil cryptées de ce client ou d'autres clients grâce à la PMK basée sur une session aléatoire. Vous pouvez avoir accès à un intranet avec les informations d'identification, mais s'ils se sont donné la peine de configurer une autorité de certification pour le sans fil, ils ont probablement besoin d'un certificat client pour cela également.

Dans les entreprises, il est courant d'avoir un tel certificat client sur une carte à puce, dont les employés ont ensuite besoin pour accéder à toutes les ressources: connexion, ressources réseau, courrier via smtps, imaps, pop3s, intranets utilisant https, tout ce qui utilise TLS peut être configuré pour exiger un certificat client. Habituellement, c'est aussi simple que de le mettre au clavier et d'entrer un code PIN, puis Windows le présentera à la demande d'un serveur de confiance exécutant TLS.

J'espère donc que cela clarifie un peu. L'échelle va: "fondamentalement non sécurisé" (WEP) "fissurable avec un certain effort" (WPA2-PSK) "partiellement socialement ingéniable" (WPA2-Enterprise w/PEAP) "actuellement sécurisé" (WPA2-Enterprise w/TLS-EAP et similaire)

Il existe des moyens de rendre WPA2-PSK un peu plus sûr, car il faudrait des mois pour le casser au lieu de minutes (tables Rainbow précalculées) ou des heures (attaque par dictionnaire): définissez votre SSID sur une chaîne aléatoire de la longueur maximale ( 64 Je pense), car il est utilisé comme graine pour le PMK, et utilisent une clé pré-partagée aléatoire (PSK) de la longueur maximale. Si vous modifiez ensuite la clé tous les mois, vous pouvez être raisonnablement sûr que personne n'a de PMK actuel ou n'a/n'a accès à votre réseau.

Bien que vous ne puissiez pas vous débarrasser du fait que quelqu'un aurait pu stocker un mois de données de tous les clients et lire qu'une fois qu'ils obtiennent le PMK de ce mois (ce qui peut être fait, car ce n'est pas une clé avec une entropie réelle de 256 bits lorsque vous diffusez la graine utilisée).

Un autre inconvénient est que vous aurez un SSID très unique, que vos appareils sans fil diffuseront partout où vous irez. Si quelqu'un a votre SSID unique de votre réseau domestique, c'est un jeu d'enfant de rechercher votre SSID sur https://wigle.net/ et de savoir où vous vivez. Donc, vous vous promenez avec votre téléphone/tablette/ordinateur portable pour annoncer où vous vivez ...

Si vous êtes soucieux de la confidentialité, c'est peut-être un bon moyen de conserver votre SSID sur un qui est commun, mais pas dans le top 30 ou plus (de cette façon, il est peu probable que des tableaux Rainbow soient disponibles en ligne) et d'utiliser un PSK aléatoire de longueur maximale. Vous perdez cependant de l'entropie.

Si vous souhaitez la même sécurité que le câble, utilisez WPA2-Enterprise avec TLS-EAP. (Eh bien, pour l'instant ... Rien n'empêche quelqu'un de capturer et de stocker toutes les données qu'il souhaite et de les décrypter en 20 ans, alors que nous pouvons tous louer du temps sur un ordinateur quantique et factoriser toutes les clés en quelques minutes.

Le NSA est censé avoir construit un centre de données pour faire exactement cela, stocker tout ce qui est crypté qu'ils rencontrent jusqu'à ce qu'ils puissent le casser, de sorte que ce problème affecte également tout sur les câbles s'il traverse Internet. Si quelque chose doit être sécurisé à tout moment, utilisez un tampon aléatoire unique que vous échangez hors bande :)

Cela dit, même si je suis paranoïaque et que je souhaite la meilleure sécurité et que je passe donc deux jours à faire fonctionner WPA2-Enterprise/TLS-EAP, cela est probablement hors de portée (et exagéré) pour la plupart des utilisateurs à domicile. Si vous ne disposez pas déjà d'un contrôleur de domaine ou d'un autre service d'annuaire sur votre réseau, familiarisez-vous avec RADIUS et disposer de tout l'équipement wifi professionnel cher qu'une entreprise utiliserait, alors vous ne le ferez probablement pas fonctionner. Vous feriez mieux de simplement configurer un VPN permanent et de l'exécuter sur votre wifi, ce qui vous donne toute la sécurité et aucun de l'amusant débogage EAP.

PS. Par souci de simplicité, j'ai également laissé de côté le fait que la communication entre le point d'accès et le serveur RADIUS est également cryptée par une clé pré-partagée (appelée "secret partagé"). Afaik ce cryptage n'est pas bon aujourd'hui (utilise MD5 qui est fondamentalement cassé) mais puisque vous y mettez de toute façon peu importe, vous pouvez utiliser une taille de clé décente (quelque chose entre 64-128 caractères = 512-1024bits selon Je mets toujours le plus grand secret possible, ça ne peut pas faire de mal.

37
Terrence Koeman

Disons que vous avez 10 utilisateurs. En mode PSK, les 10 utilisateurs utilisent la même phrase secrète pour générer la même clé. Par conséquent, la probabilité de capturer du trafic et de l'analyser pour trouver la clé est plus élevée avec autant de trafic, et cette clé sera bonne jusqu'à ce que les 10 utilisateurs acceptent de changer la phrase secrète (et donc la clé)

Si ces mêmes 10 utilisateurs utilisent leur propre nom d'utilisateur et mot de passe pour se connecter à un réseau WiFi d'entreprise, chaque utilisateur s'authentifie auprès du serveur RADIUS, qui génère ensuite une clé pour sa session et la remet au AP à utiliser avec leur client.

Par conséquent, le trafic avec la même clé ne représente qu'un trafic d'utilisateurs, il s'agit donc d'un dixième du volume de données à utiliser, et la clé changera la prochaine fois que l'utilisateur se connectera. Le mot de passe avec lequel l'utilisateur s'authentifie peut rester le même, mais la clé qui génère est unique à chaque session. Combiné avec de bonnes habitudes de mot de passe, WPA entreprise est mieux. De plus, l'accès des utilisateurs individuels peut être révoqué à tout moment sans affecter les autres utilisateurs.

21
Rod MacPherson

WPA2 est plus sécurisé que WPA comme expliqué par Terry. Il vous suffit de comprendre la différence entre les versions personnelles (clé pré-partagée) et entreprise des deux protocoles.

La version personnelle est l'endroit où tous les utilisateurs partagent un mot de passe secret configuré dans le point d'accès. Dans la version entreprise, il existe un serveur d'authentification central et tous les utilisateurs disposent de différents ensembles d'informations d'identification qu'ils utilisent pour accéder au WiFi. Donc, fondamentalement, il n'y a pas de mot de passe partagé unique.

12
Shurmajee

Le mode Entreprise (RADIUS/EAP/802.1X) de WPA ou WPA2 offre les avantages suivants par rapport à l'utilisation du mode Personnel (Clé pré-partagée ou PSK) de WPA ou WPA2:

  • Dans l'ensemble, cela complique le processus de "piratage" du sans fil.
  • Chaque utilisateur peut se voir attribuer un identifiant de connexion unique (nom d'utilisateur ou mot de passe, certificats de sécurité ou carte à puce) pour le Wi-Fi, au lieu d'un seul mot de passe global pour tous.
  • L'espionnage d'utilisateur à utilisateur est empêché, contrairement au mode Personnel où les utilisateurs connectés peuvent capturer le trafic les uns des autres, y compris les mots de passe et le détournement de session.
  • Permet des contrôles supplémentaires (autorisations) tels que Login-Time, vous permettant de définir les jours et heures exacts auxquels les utilisateurs peuvent se connecter, Called-Station-ID pour spécifier les points d'accès par lesquels ils peuvent se connecter et Calling-Station-ID pour spécifier le client appareils à partir desquels ils peuvent se connecter.

Bien que le mode Entreprise nécessite l'utilisation d'un serveur RADIUS, il existe services hébergés ou cloud .

4
Eric

Il y a beaucoup de termes mélangés ici.

WPA2 est un schéma de cryptage. L'entreprise vs personnel fait référence au schéma d'authentification mais pas au schéma de chiffrement. Le schéma d'authentification vérifie essentiellement votre identité auprès du propriétaire du réseau avant que vous ne soyez autorisé à envoyer des données chiffrées.

D'un point de vue de cryptage, WPA2-Enterprise et WPA2-Personal ont le même algorithme de cryptage 256 bits (je crois qu'il s'appelle AES-CCMP). La différence entre eux réside donc dans le schéma d'authentification.

Désormais, EAP et 802.1x peuvent être considérés comme un seul et même protocole. Ils définissent des méthodes de signalisation pour permettre l'authentification entre (maintenant c'est important): le client, le point d'accès et une troisième entité appelée registraire qui stocke les informations d'authentification. EAP est utilisé dans Personal et Enterprise MAIS la principale différence est l'emplacement et le type d'informations d'identification que le registraire exige du client avant d'accepter de lui accorder l'accès au réseau. Dans PERSONNEL, il est courant que le bureau d'enregistrement réside sur la même entité physique que le point d'accès (c.-à-d. Routeur sans fil) et la méthode d'authentification est généralement basée sur une clé prépartagée (par exemple celles qui sont préprogrammées avec le routeur). lorsque vous l'achetez ou celui que le propriétaire du routeur vous donnera lorsque vous viendrez chez lui). La modification de cette clé pré-partagée nécessite une mise à jour globale chaque fois que l'un des anciens clients souhaite accéder à nouveau au réseau (c'est-à-dire que vous devez leur dire que vous avez modifié la clé et que la clé est XYZ). Dans ENTERPRISE, le registraire est généralement une entité distincte qui exécute un protocole appelé RADIUS. Il offre plus de facilité de gestion (par exemple, une clé pré-partagée pour chaque utilisateur, l'administrateur peut révoquer une clé pour un utilisateur particulier, etc.).

Maintenant, quelque chose de vraiment important ici (du point de vue de la sécurité), la clé de chiffrement (c'est-à-dire pas l'authentification) est dérivée de la clé pré-partagée, il est donc plus facile pour quelqu'un qui a la clé d'authentification pré-partagée en PERSONNEL de recréer le clé de chiffrement et donc de déchiffrer les données. En outre, PERSONAL permet d'autres méthodes pour simplifier davantage la question de la saisie de la clé pré-partagée, comme le bouton-poussoir (bouton-poussoir sur le routeur et l'appareil en même temps et tout se passe de manière transparente). Cette méthode compromettait la sécurité si quelqu'un écoutait sur le canal et se révélait facilement cassable (maintenant le terme est facilement relatif !!). Cette méthode n'est pas disponible dans Enterprise. Par conséquent, en résumé, Enterprise est plus sécurisé mais convient également mieux à quelqu'un qui possède les connaissances et les ressources nécessaires pour installer et administrer un serveur RADIUS. Une bonne sécurité est réalisable par rapport à PERSONAL en choisissant un clé partagée et désactivation de la méthode du bouton-poussoir sur le routeur sans fil.

3
user37155

Je suppose que lorsque vous demandez si WPA-Enterprise est plus sécurisé que WPA2, vous voulez dire WPA2-PSK (alias WPA-Personal). C'est un peu comme demander si les légumes sont plus sains qu'une pomme. WPA-Enterprise couvre un éventail de méthodes d'authentification (environ 100 d'entre elles toutes sous le protocole d'authentification extensible), certaines très fortes, d'autres très faibles. WPA2-PSK est un moyen d'authentification spécifique reposant sur AES 256 bits. Le seul moyen possible de casser le WPA2-PSK est de capturer les paquets de prise de contact, puis d'exécuter une attaque par dictionnaire contre lui. Peu importe le nombre de poignées de main que vous capturez (c'est-à-dire s'il s'agit d'un client ou de 100 qui se connectent à l'aide du mot de passe). Ce n'est pas comme WEP. Par conséquent, si vous avez un bon mot de passe (par exemple 20 caractères et assez aléatoire), il sera assez sûr. Par comparaison, WPA-Enterprise peut utiliser des schémas faibles, tels que LEAP, qui utilise les poignées de main MS-CHAPv2. Il s'agit d'un simple chiffrement à 56 bits DES, facilement craquable via la force brute quelle que soit la complexité du mot de passe. Maintenant, parmi les 100 options EAP, qui varient en termes de coût et de complexité, vous pouvez trouver quelque chose qui serait approximatif la force d'un WPA2-PSK avec un mot de passe aléatoire de 20 caractères. Mais si c'est votre seul objectif, vous manquez le point de WPA Enterprise. Le pilote principal pour WPA Enterprise est le contrôle granulaire que vous pouvez avoir sur qui ou quoi se connecte à votre réseau. WPA Enterprise peut créer des informations d'identification pour chaque appareil et utilisateur. Si vous devez soudainement couper un utilisateur ou une catégorie d'appareils (par exemple, les téléphones portables), vous pouvez le faire. Bien sûr, lors de la configuration, si vous bâclé l'implémentation en utilisant quelque chose comme LEAP, vous laissez simplement ces personnes/choses que vous détournez au porte d'entrée par la porte arrière. Sauf si vous avez le budget, les ressources et le besoin de WPA Enterprise, WPA2-PSK sera plus facile, moins cher et probablement plus mor e sécurisé. Les trois mises en garde: un mot de passe suffisamment complexe que vous modifiez de temps en temps, vous n'avez pas besoin d'un contrôle spécifique à l'utilisateur ou à l'appareil, et le plus important - désactivez cet accès WPS (Wifi Protected Access) complètement stupide qui vient sur certains points d'accès.

1
JoePete

Ce n'est pas. WPA-Enterprise et WPA-PSK créeront finalement une clé PTK à utiliser dans l'algorithme TKIP, car elle est WPA , donc moins sécurisée que WPA2, que ce soit c'est WPA2-PSK ou WPA2-Enterprise.

Enterprise propose simplement le chiffrement pour la négociation à 4 voies, comme PEAP, ou l'utilisation de certificats, donc WPA-Enterprise est sans doute plus sécurisé que WPA-PSK mais rencontrera finalement le même sort. Enterprise offre également une plus grande granularité sur qui accède au réseau en utilisant des comptes d'utilisateur ou des informations de clé pré-partagées par utilisateur à partir de RADIUS ou finalement Active Directory pour le matériel à utiliser dans la génération de clés CCMP.

0
Lewis Kelsey