WPA2 Enterprise basiert auf Teilen von 802.11i, die auf 802.1X basieren. 802.1X erfordert KEINEN RADIUS-Server. Dies ist jedoch aus Gründen der Vergangenheit der Fall.
Die Rolle des RADIUS-Servers liegt nur am Anfang der Verbindung, aber er tut etwas mehr als Sie erwähnt haben. Als Teil des Authentifizierungsmechanismus wird das Schlüsselmaterial sicher auf dem RADIUS-Server generiert (und dasselbe Schlüsselmaterial wird auch auf dem WPA2-Client generiert). Nachdem der RADIUS-Server den AP aufgefordert hat, diese Verbindungsanforderung zu akzeptieren, sendet der RADIUS-Server dieses Schlüsselmaterial in einer RADIUS-"key" -Nachricht (sie hat eine RADIUS MPPE-KEY-Nachricht / ein Attribut, die Microsoft entwickelt hat) an den AP weiter, so der AP weiß, welche Schlüssel pro Benutzer pro Sitzung (einschließlich Pairwise Temporal Key oder PTK) für diese Sitzung verwendet werden sollen. Damit ist die Beteiligung des RADIUS-Servers beendet.
Sie haben absolut Recht, dass es wirklich nicht viel Serverleistung erfordert, um einen RADIUS-Server zu betreiben. Genau wie ein DHCP-Server oder ein DNS-Server für ein kleines Netzwerk oder eine Domäne benötigen Sie wirklich keine "Server-Class" -Hardware, auf der Sie es ausführen können. Vermutlich reicht jede kleine Embedded-Netzwerkbox mit geringem Stromverbrauch aus. In modernen Netzwerken gibt es viele Protokolle, bei denen das "Server" -Element nach heutigen Maßstäben nicht viel PS erfordert. Nur weil Sie den Begriff "Server" hören, gehen Sie nicht davon aus, dass dafür Server-Hardware erforderlich ist.
Hintergrundgeschichte
Sie sehen, RADIUS war ursprünglich eine Möglichkeit, die Authentifizierung von Ihren DFÜ-Modem-PPP-Servern auf einen zentralen Server zu verlagern. Deshalb steht es für "Remote Authentication Dial-In User Service" (es sollte "DFÜ-Benutzer Remote Authentication Service" sein, aber DIURAS klingt nicht so gut wie RADIUS). Wenn PPP für die DSL-Authentifizierung (PPPoE, PPPoA) und für die VPN-Authentifizierung (PPTP und L2TP-over-IPSec sind beide "PPP in einem verschlüsselten Tunnel") eingesetzt werden, war es normal, für die zentralisierte Authentifizierung weiterhin dieselben RADIUS-Server zu verwenden alle "Remote Access Server" Ihres Unternehmens.Die ursprünglichen Authentifizierungsmechanismen von PPP fehlten, und es wurden viele Standards für die Erstellung neuer Authentifizierungsprotokolle benötigt. Daher wurde das Extensible Authentication Protocol (EAP) als ein Authentifizierungssystem für die Authentifizierung mit PPP erstellt. Natürlich waren RADIUS-Server und PPP-Clients die ersten Standorte, die zur Unterstützung von EAP erforderlich waren. Sie können natürlich Ihr Einwahlmodem / PPP-Server oder Ihren VPN-Server oder Ihren PPPoE / PPPoA-Server (oder wirklich L2TP-PPP-Server) oder ähnliches EAP lokal implementieren lassen, aber RADIUS war inzwischen so weit verbreitet dass es hauptsächlich RADIUS-Server waren, die es implementiert haben.
Irgendwann wollte jemand eine Möglichkeit zur Authentifizierung, wenn sich jemand an einen unbewachten Ethernet-Port in der Lobby oder einen Konferenzraum anschließt. Daher wurde "EAP über LANs" erstellt. Die so genannte "EAPoL" wurde als 802.1X standardisiert. 802.1X wurde später auf 802.11-Netzwerke in IEEE 802.11i angewendet. Die Wi-Fi Alliance hat ein Interoperabilitätszertifizierungs-, Marken- und Marketingprogramm für 802.11i entwickelt und Wi-Fi Protected Access 2 (WPA2) genannt.
Obwohl Ihr 802.11-AP selbst die gesamte "Authenticator" -Rolle von 802.1X (WPA2-Enterprise) selbst (ohne die Hilfe eines RADIUS-Servers) erfüllen kann, wird dies normalerweise nicht getan. Tatsächlich bauten sie in einigen APs, die 802.1X Standalone ausführen können, tatsächlich einen RADIUS-Server mit offener Quelle in ihre Firmware ein und führen die 802.1X-Authentifizierung über RADIUS via Loopback durch, da es einfacher ist, ihn auf diese Weise anzuschließen, als zu versuchen Implementieren Sie Ihren eigenen EAP-Authentifizierungscode oder eine Kopie des Codes aus einer Open-Source-RADIUS-Serversoftware und versuchen Sie, diese direkt in die 802.11-bezogenen Daemons Ihrer AP-Firmware zu integrieren.
Angesichts dieser Hintergrundgeschichte und abhängig davon, wie alt Ihr vorgeschlagener RADIUS-Server ist, ist die wichtige Frage, ob er die EAP-Typen implementiert, die Sie zur Authentifizierung in Ihrem Netzwerk verwenden möchten. PEAP? TTLS?
Beachten Sie außerdem, dass RADIUS traditionell ein "Shared Secret" verwendet, das dem RADIUS-Client bekannt ist (der RADIUS-Client ist der "Network Access Server"): In diesem Fall der AP oder ein VPN- oder PPP-Server oder ein anderer "Remote Access Server" in einem anderen Fällen) und den RADIUS-Server, um den RADIUS-Client und den Server miteinander zu authentifizieren und ihre Kommunikation zu verschlüsseln. Bei den meisten RADIUS-Servern können Sie basierend auf der IP-Adresse des AP unterschiedliche Shared Secrets für jeden AP angeben. Ein Angreifer in Ihrem Netzwerk muss also diese IP-Adresse übernehmen und das gemeinsame Geheimnis erraten können, damit der RADIUS-Server mit ihm sprechen kann. Wenn der Angreifer noch nicht im Netzwerk war, kann der Angreifer nur versuchen, speziell gestaltete / beschädigte EAP-Nachrichten zu senden, die der AP über RADIUS an den RADIUS-Server weiterleiten würde.