Quelles sont les différences entre WPA2-PSK et WPA2 EAP-PSK? Quels sont les avantages et les inconvénients de l'utilisation d'une configuration ou de l'autre?
WPA2 EAP-PSK utilise WPA2-Enterprise pour effectuer une authentification 802.1X sur le serveur. Il utilise la méthode PSK d'EAP et permet à un client de s'authentifier avec uniquement l'utilisation d'un PSK.
Les avantages du WPA2-PSK est qu'il est pris en charge dans tous les appareils 802.11 de fabrication relativement récente (802.11g de 2e génération environ). Il est simple à configurer et simple à utiliser.
Le WPA2 EAP-PSK devrait être un peu plus sûr, car il serait plus difficile de calculer le PSK à partir du trafic capturé. Cependant, plusieurs des mêmes vulnérabilités existent si un attaquant était en mesure de mettre la main sur le PSK (ingénierie sociale, écrit, etc.).
Il y a plusieurs inconvénients:
La principale distinction entre les deux ne devrait pas concerner la cryptographie. WPA2-PSK, à condition que le mot de passe partagé soit d'une complexité suffisante, est incassable compte tenu des ressources actuelles. L'utilisation de WPA-EAP-PSK ou de toute implémentation WPA Enterprise (ie EAP)) ne doit pas viser à augmenter la puissance cryptographique d'un réseau sans fil mais à fournir d'autres avantages tels qu'un contrôle granulaire sur qui ou quoi se connecte au réseau.
Avec les options EAP sous WPA-Enterprise, chaque utilisateur et appareil peut avoir ses propres informations d'identification, ce qui augmente le contrôle et l'audit. Cependant, certaines de ces options sont très faibles sur le plan cryptographique. Pour utiliser une analogie, WPA-PSK, c'est comme avoir un verrou sur la porte de votre entreprise et fournir à chaque employé la même clé. WPA-Enterprise/EAP, c'est comme avoir un système de carte-clé qui déverrouille électroniquement la porte. Pour aller plus loin dans l'analogie, alors que ces cartes clés offrent un contrôle et un audit excellents pour chaque employé, le verrou sous-jacent est souvent plus faible que le bon pêne dormant à l'ancienne.
Revenons à la crypto, avec une clé de 256 bits, la seule attaque possible consiste à capturer la poignée de main sans fil puis à exécuter une attaque par dictionnaire. Tant que vous choisissez un mot de passe d'une complexité telle qu'il n'apparaîtra pas dans une liste de dictionnaires, WPA-PSK sera incassable. Maintenant, si vous avez un besoin ou une préoccupation concernant le partage d'une clé par tous les utilisateurs ou appareils en raison de l'ingénierie sociale, de la confiance, etc., alors vous devez regarder les options EAP/Enterprise, mais cryptographiquement, vous n'allez probablement pas battre WPA-PSK.