web-dev-qa-db-ja.com

Diffie-Hellmanを使用して、PSKを知っている人がWiFiをスヌーピングするのを防ぐことができますか?

WPA2の既知の問題の1つは、事前共有キーを知っている人は誰でもハンドシェイクをスヌープして、ネットワーク上の任意のパーティ間の後続のすべてのトラフィックを復号化できることです。コーヒーに2ドル払っても構わないと思っている人なら誰でもPSKを手に入れることができる典型的な喫茶店のシナリオでは、これは大きな問題です。

この問題を軽減するためにDiffie-Hellmanを使用できますか?私の理解では、DHの要約は、2つのパーティがキーをネットワーク経由で送信することなく共有する方法です。または ウィキペディア のように:

Diffie–Hellman Key Exchangeは、パブリックネットワークを介してデータを交換するための秘密通信に使用できる2者間の共有秘密を確立します。

だから私の質問は:

  • DHを使用して、PSKを知っている人がWiFiをスヌーピングするのを防ぐことができますか?
  • WPA2-PSKで使用されない理由を説明するこれの欠点はありますか?
  • このようなソリューションを使用するWiFiプロトコルはありますか?
2
Anders

WPA2-AESの作成では、1)パスフレーズを使用して、クライアントがシステムの使用を許可されていることを確認し、2)クライアントがホストを装った誰かにパスフレーズを誤って公開する方法がないことを確認することが優先されました。 。これら2つのことに成功します。とにかく同じレイヤー2ネットワークを共有していることが多いため、クライアント間に完全な機密性を提供することを目的として作成されたものではありません。

要約にあるように、DHは、(現時点では)サードパーティのスヌーピングに対して無防備なハンドシェイクを介して、任意の2つのホスト間に暗号化されたトンネルを確立するように設計されています。ただし、認証は提供しません。 WPA2がこれを利用するには、DH交換全体を実行してから、WPA2 4ウェイハンドシェイクを実行して、悪意のあるホストがパスフレーズを取得できないようにしながらクライアントを認証できるようにする必要があります。疑いを持たないクライアントが接続しようとしています。ただし、DH交換を実行する際に、クライアントはまだホストを検証していません。それでも、中間者がホストを装ってDH交換を実行し、暗号化されたトラフィックを実際のWPA2ホストに渡して4ウェイハンドシェイクを実行し、追加のDHステップを役に立たなくすることは可能です。

WPA2-enterprise(802.1xとradiusを使用)を使用すると、各クライアントがパスフレーズを作成し、最終的には接続に固有のキーを作成して、クライアント間の機密性を確保できます。

2
Jeff Meden