मैं अपने वाईफाई को "WPA2 पर्सनल" से "WPA2 एंटरप्राइज" मोड में अपग्रेड करना चाहता हूं क्योंकि मुझे पता है कि सिद्धांत रूप में, "WPA2 पर्सनल" के साथ सुरक्षित वाईफाई पर, PSK को जानने वाले डिवाइस एक बार कैप्चर होने के बाद एक-दूसरे के ट्रैफ़िक को सूँघ सकते हैं। स्टेशन और एपी के बीच सहयोग। इस प्रभाव को कम करने के लिए कि वाईफाई पर एक एकल समझौता उपकरण ("WPA2 पर्सनल" मोड में होगा), यह दूसरे, असम्बद्ध वाईफाई क्लाइंट के ट्रैफिक को डिक्रिप्ट करने में सक्षम होगा, अगर उसने दूसरे से "संबंधित अनुरोधों" पर कब्जा कर लिया था। ग्राहकों को प्रोमिसस / मॉनिटर मोड में) मैं अपने वाईफाई को "WPA2 एंटरप्राइज" सुरक्षा में अपग्रेड करना चाहता हूं, जहां, मेरी समझ के अनुसार, यह अब संभव नहीं है।
अब, दुर्भाग्य से, "WPA2 एंटरप्राइज" के लिए, आपको एक RADIUS सर्वर की आवश्यकता है।
अब, जहां तक मैं समझता हूं, RADIUS सर्वर केवल प्रमाणीकरण करता है, लेकिन एन्क्रिप्शन या प्रमुख सामग्री का आदान-प्रदान नहीं करता है। तो मूल रूप से, एपी को एसटीए से एक एसोसिएशन अनुरोध मिलता है, क्लाइंट क्रेडेंशियल प्रदान करता है, फिर एपी उन्हें RADIUS सर्वर में भेज देता है, RADIUS सर्वर कहता है "क्रेडेंशियल्स ठीक हैं", फिर एपी STA सहयोगी को अनुमति देता है, अन्यथा नहीं।
क्या यह सही मॉडल है? यदि ऐसा है, तो RADIUS सर्वर मूल रूप से उपयोगकर्ता क्रेडेंशियल्स (उपयोगकर्ता नाम और पासवर्ड जोड़े) से भरा डेटाबेस के अलावा कुछ भी नहीं है। यदि ऐसा है, तो मैं उत्सुक हूं कि उन्हें इसके लिए एक पूर्ण विकसित सर्वर मशीन की आवश्यकता क्यों है, क्योंकि हजारों उपयोगकर्ताओं के लिए भी, उपयोगकर्ता नाम और पासवर्ड स्टोर करने के लिए बहुत अधिक डेटा नहीं हैं और क्रेडेंशियल्स को सत्यापित करना एक काफी बुनियादी कार्य है, इसलिए ऐसा लगता है कि यह एक ऐसी चीज है जिसे एपी खुद भी आसानी से कर सकता है। तो इसके लिए एक समर्पित सर्वर की आवश्यकता क्यों है?
तो शायद मुझे यह गलत लगा और RADIUS सर्वर न केवल प्रमाणीकरण के लिए उपयोग किया जाता है, बल्कि वास्तविक एन्क्रिप्शन के लिए? यदि कोई STA "WPA2 Enterprise" का उपयोग करके किसी नेटवर्क को डेटा भेजता है, तो वह इसे कुछ सत्र कुंजी के साथ एन्क्रिप्ट करता है, तो AP एन्क्रिप्टेड डेटा प्राप्त करता है, लेकिन, "WPA2 पर्सनल" के विपरीत, यह इसे डिक्रिप्ट नहीं कर सकता है, इसलिए यह डेटा को पास नहीं करता है RADIUS सर्वर, जिसके पास इसे डिक्रिप्ट करने के लिए महत्वपूर्ण सामग्री (और कम्प्यूटेशनल पावर) है। RADIUS द्वारा स्पष्ट पाठ प्राप्त करने के बाद, यह अनएन्क्रिप्टेड सामग्री को वायर्ड नेटवर्क पर वापस भेज देता है। क्या यह कैसे किया जाता है?
इसका कारण मैं जानना चाहता हूं, यह निम्नलिखित है। मेरे पास यहां एक पुराना उपकरण है, जिसमें एक RADIUS सर्वर चल रहा है। लेकिन, जैसा कि मैंने कहा, डिवाइस बहुत पुराना है और इस प्रकार ज्ञात सुरक्षा कमजोरियों के साथ RADIUS का एक पुराना संस्करण लागू करता है। अब मैं जानना चाहता हूं कि क्या यह "WPA2 एंटरप्राइज" मोड एन्क्रिप्शन के लिए उपयोग किए जाने पर मेरी वाईफाई सुरक्षा से समझौता करेगा। यदि कोई प्रमाणीकरणकर्ता RADIUS सर्वर से प्रमाणित नहीं होने पर बात कर सकता है, तो यह मेरे नेटवर्क की सुरक्षा से समझौता कर सकता है, इसलिए मुझे ऐसा नहीं करना चाहिए। दूसरी ओर, यदि हमलावर केवल AP से बात कर सकता है, जो क्रेडेंशियल्स की जांच के लिए RADIUS सर्वर से बात करता है, तो एक "कमजोर RADIUS सर्वर" अधिक समस्या नहीं हो सकती है, क्योंकि हमलावर नहीं मिलेगा। वाईफाई नेटवर्क में, और इस तरह पहली बार में, RADIUS सर्वर से बात करने में सक्षम नहीं होगा। RADIUS सर्वर से बात करने वाला एकमात्र उपकरण AP ही होगा, जो क्रेडेंशियल की जाँच के लिए, सभी प्रमुख सामग्री उत्पन्न करता है और क्रिप्टोग्राफी (असम्बद्ध) AP पर ही प्रदर्शित होता है। हमलावर निरस्त हो जाएगा और इस तरह नेटवर्क में शामिल नहीं हो पाएगा और संभावित कमजोर RADIUS सर्वर पर कमजोरियों का फायदा उठा सकेगा।
तो वास्तव में RADIUS सर्वर "WPA2 एंटरप्राइज" सुरक्षा से कैसे जुड़ा है?