Я хотів би оновити свій WiFi з "WPA2 Personal" до режиму "WPA2 Enterprise", тому що я знаю, що в принципі, на Wi-Fi, захищеному "WPA2 Personal", пристрої, які знають, що PSK може нюхати трафік один одного, коли вони захоплені асоціація між станцією та АП. З метою зменшення ефекту, який мав би один компрометований пристрій у Wi-Fi (у режимі "WPA2 Personal", він мав би змогу розшифрувати інший, безкомпромісний трафік клієнта WiFi, якби раніше він захоплював "пов'язані запити" з іншого клієнти в безладному режимі / моніторі) Я хотів би оновити свій WiFi до "WPA2 Enterprise" безпеки, де, на моє розуміння, це вже неможливо.
На жаль, для "WPA2 Enterprise" вам потрібен сервер RADIUS.
Тепер, наскільки я розумію, сервер RADIUS виконує лише автентифікацію, але не здійснює шифрування або обміну ключовими матеріалами. Так, в основному, AP отримує запит на асоціацію від STA, клієнт надає облікові дані, потім AP передає їх на сервер RADIUS, сервер RADIUS каже, що "облікові дані в порядку", тоді AP дозволяє асоціювати STA, інакше ні.
Це правильна модель? Якщо так, то RADIUS-сервер - це не що інше, як база даних, повна облікових даних користувачів (імені користувача та паролів). Якщо це так, то мені цікаво, чому для цього потрібна повномасштабна серверна машина, оскільки навіть для тисяч користувачів, імена користувачів і паролі - це не так багато даних для зберігання та перевірки облікових даних, є досить базовим завданням, тому здається, що це річ, яку також легко може зробити сама AP. То чому для цього потрібен виділений сервер?
То, можливо, я помилився, і сервер RADIUS використовується не тільки для аутентифікації, але і для власне шифрування? Якщо STA надсилає дані в мережу за допомогою "WPA2 Enterprise", вона зашифровує її деяким ключем сеансу, то AP отримує зашифровані дані, але, всупереч "WPA2 Personal", він не може їх розшифрувати, тому передає дані на на сервер RADIUS, який має ключовий матеріал (та обчислювальну потужність) для його розшифрування. Після того, як RADIUS отримав чіткий текст, він передає незашифрований матеріал назад на провідну мережу. Це, як це робиться?
Причина, яку я хочу знати про це, полягає в наступному. У мене тут досить старий пристрій, на якому працює RADIUS-сервер. Але, як я вже говорив, пристрій досить старий і тому реалізує стару версію RADIUS з відомими недоліками безпеки. Тепер я хотів би знати, чи це може поставити під загрозу мою безпеку Wi-Fi, якщо використовується для шифрування режиму "WPA2 Enterprise". Якщо зловмисник може розмовляти з сервером RADIUS, коли він не підтверджено автентифікацію, це може поставити під загрозу безпеку моєї мережі, тому я не повинен цього робити. З іншого боку, якщо зловмисник може розмовляти лише з AP, який, в свою чергу, розмовляє з сервером RADIUS для перевірки облікових даних, то "вразливий сервер RADIUS" не може бути великою проблемою, оскільки зловмисник не отримає в мережу WiFi, і, таким чином, не вдалося б спілкуватися з сервером RADIUS, в першу чергу. Єдиним пристроєм, що розмовляє з сервером RADIUS, буде сама AP для перевірки облікових даних, з усім створеним ключовим матеріалом та криптографією, виконаною на самому (безкомпромісному) AP. Зловмисник буде відкликаний і, таким чином, не зможе приєднатися до мережі та використовувати слабкі сторони на потенційно вразливому сервері RADIUS.
То як саме RADIUS-сервер бере участь у захисті "WPA2 Enterprise"?