기본적으로 "WPA2 Personal"로 보안 된 WiFi에서 PSK를 알고있는 장치가 캡처 된 후에 서로의 트래픽을 탐지 할 수 있다는 것을 알고 있기 때문에 WiFi를 "WPA2 Personal"에서 "WPA2 Enterprise"모드로 업그레이드하고 싶습니다. 스테이션과 AP 간의 연결. WiFi에서 손상된 단일 장치의 영향을 줄이려면 ( "WPA2 개인"모드에서, 다른 "연결 요청"을 캡처 한 경우 다른 손상되지 않은 다른 WiFi 클라이언트의 트래픽을 해독 할 수 있습니다. 무차별 / 모니터 모드의 클라이언트) WiFi를 "WPA2 Enterprise"보안으로 업그레이드하고 싶습니다. 이해에 따르면 더 이상 불가능합니다.
안타깝게도 "WPA2 Enterprise"에는 RADIUS 서버가 필요합니다.
내가 아는 한, RADIUS 서버는 인증 만 수행하지만 키 자료의 암호화 나 교환은 수행하지 않습니다. 따라서 기본적으로 AP는 STA으로부터 연결 요청을 받고 클라이언트는 자격 증명을 제공 한 다음 AP가이를 RADIUS 서버로 전달하고 RADIUS 서버는 "신임 정보가 정상"이라고 말한 다음 AP가 STA을 연결하도록 허용합니다.
이것이 올바른 모델입니까? 그렇다면 RADIUS 서버는 기본적으로 사용자 자격 증명 (사용자 이름 및 암호 쌍)으로 가득 찬 데이터베이스 일뿐입니다. 그렇다면, 수천 명의 사용자에게도 사용자 이름과 비밀번호가 많은 데이터가 아니기 때문에 자격 증명을 저장하고 확인하는 것이 매우 기본적인 작업이기 때문에 왜 완전한 서버 시스템이 필요한지 궁금합니다. AP 자체에서 쉽게 수행 할 수있는 것 같습니다. 그렇다면 왜 전용 서버가 필요한가요?
아마도 내가 잘못 알고 RADIUS 서버는 인증뿐만 아니라 실제 암호화에도 사용됩니까? STA가 "WPA2 Enterprise"를 사용하여 네트워크로 데이터를 전송하면 일부 세션 키로이를 암호화하고 AP는 암호화 된 데이터를 수신하지만 "WPA2 Personal"과 달리 해독 할 수 없으므로 데이터를 전달합니다. RADIUS 서버에 연결합니다. RADIUS 서버는이를 해독하기위한 핵심 자료 (및 계산 능력)가 있습니다. RADIUS가 일반 텍스트를 얻은 후 암호화되지 않은 자료를 다시 유선 네트워크로 전달합니다. 이것이 어떻게 이루어 집니까?
내가 이것을 알고 싶은 이유는 다음과 같습니다. RADIUS 서버가 실행되는 오래된 장치가 있습니다. 그러나 내가 말했듯이 장치는 꽤 오래되어 보안 취약점이 알려진 이전 버전의 RADIUS를 구현합니다. 이제 "WPA2 Enterprise"모드 암호화에 사용되는 경우 WiFi 보안이 손상되는지 여부를 알고 싶습니다. 인증되지 않은 상태에서 공격자가 RADIUS 서버와 통신 할 수 있으면 네트워크 보안이 손상 될 수 있으므로이 작업을 수행해서는 안됩니다. 반면, 공격자가 AP 와만 대화 할 수 있고,이 경우 자격 증명을 확인하기 위해 RADIUS 서버와 통신하면 "취약한 RADIUS 서버"는 별 문제가되지 않을 수 있습니다. WiFi 네트워크에 연결되므로 RADIUS 서버와 처음부터 대화 할 수 없습니다. RADIUS 서버와 통신하는 유일한 장치는 자격 증명을 확인하기위한 AP 자체이며, 모든 주요 자료가 생성되고 암호화되지 않은 AP 자체에서 암호화가 수행됩니다. 공격자는 해지되어 네트워크에 참여할 수 없으며 잠재적으로 취약한 RADIUS 서버의 취약점을 악용 할 수 없습니다.
그렇다면 RADIUS 서버는 정확히 "WPA2 Enterprise"보안과 어떻게 관련되어 있습니까?