Vorrei aggiornare il mio WiFi dalla modalità "WPA2 Personal" alla modalità "WPA2 Enterprise" perché so che in linea di principio, su un WiFi protetto con "WPA2 Personal", i dispositivi che conoscono il PSK possono annusare reciprocamente il traffico una volta acquisiti l'associazione tra la stazione e l'AP. Al fine di ridurre l'effetto che avrebbe un singolo dispositivo compromesso sul WiFi (in modalità "WPA2 Personal", sarebbe in grado di decrittografare il traffico di altri client WiFi senza compromessi, se prima avesse catturato le "richieste associate" dall'altro client in modalità promiscua / monitor) Vorrei aggiornare il mio WiFi alla sicurezza "WPA2 Enterprise", dove, secondo la mia comprensione, questo non è più possibile.
Ora, sfortunatamente, per "WPA2 Enterprise", è necessario un server RADIUS.
Ora, per quanto ho capito, il server RADIUS esegue solo l'autenticazione, ma non esegue la crittografia o lo scambio di materiale chiave. Quindi, fondamentalmente, un AP riceve una richiesta di associazione da uno STA, il client fornisce le credenziali, quindi l'AP le passa al server RADIUS, il server RADIUS dice "le credenziali sono OK", quindi l'AP consente all'associazione STA, altrimenti no.
È questo il modello giusto? In tal caso, il server RADIUS non è altro che un database pieno di credenziali utente (coppie nome utente e password). In tal caso, sono curioso di sapere perché richiedono una macchina server completa per questo, poiché, anche per migliaia di utenti, nomi utente e password non sono molti dati da archiviare e la verifica delle credenziali è un'attività abbastanza semplice, quindi sembra che questa sia una cosa che potrebbe essere facilmente eseguita dall'AP stesso. Quindi perché richiedere un server dedicato per questo?
Quindi forse ho sbagliato e il server RADIUS non è utilizzato solo per l'autenticazione, ma per la crittografia effettiva? Se uno STA invia dati a una rete utilizzando "WPA2 Enterprise", li crittografa con una chiave di sessione, quindi l'AP riceve i dati crittografati, ma, contrariamente a "WPA2 Personal", non può decrittografarli, quindi li trasmette al server RADIUS, che ha il materiale chiave (e la potenza computazionale) per decrittografarlo. Dopo che RADIUS ha ottenuto il testo in chiaro, passa nuovamente il materiale non crittografato sulla rete cablata. È così che si fa?
Il motivo per cui voglio sapere questo è il seguente. Ho un dispositivo piuttosto vecchio qui, che ha un server RADIUS in esecuzione su di esso. Ma, come ho detto, il dispositivo è piuttosto vecchio e implementa quindi una vecchia versione di RADIUS con noti punti deboli di sicurezza. Ora vorrei sapere se questo comprometterebbe la mia sicurezza WiFi se utilizzato per la crittografia in modalità "WPA2 Enterprise". Se un utente malintenzionato può parlare con il server RADIUS quando non è autenticato, ciò potrebbe compromettere la sicurezza della mia rete, quindi non dovrei farlo. D'altra parte, se l'attaccante può solo parlare con l'AP, che a sua volta parla con il server RADIUS per controllare le credenziali, un "server RADIUS vulnerabile" potrebbe non essere un grosso problema, poiché l'attaccante non potrebbe nella rete WiFi, e quindi non sarebbe in grado di parlare con il server RADIUS, in primo luogo. L'unico dispositivo che comunica con il server RADIUS sarebbe l'AP stesso, per il controllo delle credenziali, con tutto il materiale chiave generato e la crittografia eseguita sull'AP (senza compromessi) stesso. L'attaccante verrebbe revocato e quindi non sarebbe in grado di unirsi alla rete e sfruttare i punti deboli sul server RADIUS potenzialmente vulnerabile.
Quindi, in che modo il server RADIUS è esattamente coinvolto nella sicurezza "WPA2 Enterprise"?