На каком участке используется механизм инкапсуляции eap over lan или eapol

Обновлено: 03.07.2024

802.1X — это протокол доступа к портам для защиты сетей с помощью аутентификации. В результате этого метод аутентификации очень пригодится в среде Wi-Fi, поскольку носитель носителя имеет характер. Если пользователь Wi-Fi аутентификация через 802.1X для доступа к сети, на точке доступа, разрешаемой для связи, будет открыт виртуальный порт. Если это не разрешено, виртуальный порт не доступен, и коммуникации заблокированы.

Существует три базовых варианта аутентификации 802.1X:

  1. Supplicant Программный клиент, работающий на рабочей станции Wi-Fi.
  2. Аутентификация Точка доступа Wi-Fi.
  3. Сервер аутентификации База данных аутентификации, обычно сервер радиуса, такой как Cisco ACS*, Funk Steel-Belted RADIUS* или Microsoft IAS*.

Протокол extensible Authentication Protocol (EAP) используется для передавать данные аутентификации между заменяющей (рабочая станция Wi-Fi) и сервером аутентификации (Microsoft IAS или другим). Тип EAP фактически обрабатывает и определяет аутентификацию. Точка доступа, действующая как аутентификация, является только прокси-сервером, позволяющим проконтликатору и серверу аутентификации взаимодействовать.

Какую информацию необходимо использовать?

Тип EAP для реализации или реализации 802.1X напрямую зависит от уровня безопасности, необходимого организации, административных накладных расходов и желаемых функций. Приведенные здесь описания и сравнительная таблица легко облегчит понимание различных доступных типов EAP.

Типы аутентификации Extensible Authentication Protocol (EAP)

Поскольку безопасность локальной сети Wi-Fi (WLAN) имеет важное значение, а типы аутентификации EAP обеспечивают потенциально более надежное средство обеспечения безопасности WLAN, поставщики быстро разрабатывают и добавляют типы аутентификации EAP в свои точки доступа WLAN. Некоторые из наиболее часто используемых типов аутентификации EAP включают EAP-MD-5, EAP-TLS, EAP-PEAP, EAP-TTLS, EAP-Fast и Cisco LEAP.

  • Задача EAP-MD-5 (Message Digest) — тип аутентификации EAP, обеспечивающий поддержку EAP на базовом уровне. EAP-MD-5 обычно не рекомендуется для внедрения Wi-Fi LAN, так как может разрешать получение пароля пользователя. Она обеспечивает только одностолевую аутентификацию — взаимная аутентификация клиентских сетей Wi-Fi и сети невозмещ. И очень важно, что она не предоставляет средства для получения динамических ключей проводного эквивалента конфиденциальности (WEP) на сеанс.
  • EAP-TLS (Transport Layer Security) обеспечивает взаимную аутентификацию клиента и сети на основе сертификатов. Для выполнения аутентификации он опирается на клиентские и серверные сертификаты и может использоваться для динамического создания ключей WEP на базе пользователей и сеансов для обеспечения последующей связи между клиентом WLAN и точкой доступа. Одно из основных преимуществ EAP-TLS заключается в том, что сертификатами необходимо управлять как на клиентской, так и на серверной стороне. Для большой установки WLAN это может быть очень сложной задачей.
  • EAP-TTLS (Tunneled Transport Layer Security) была разработана Funk Software* и Certicom*, как продолжение EAP-TLS. Этот метод безопасности обеспечивает взаимную аутентификацию клиента и сети через зашифрованный канал (или тоннель), а также возможность получения динамических ключей WEP на каждого пользователя в сеансе. В отличие от EAP-TLS, для EAP-TTLS требуются только сертификаты на стороне сервера.
  • Функция EAP-FAST (Гибкая аутентификация через безопасный тоннель) была разработана компанией Cisco*. Вместо использования сертификата для взаимной аутентификации. EAP-FAST authenticates с помощью PAC (Protected Access Credential), который может динамически управляться сервером аутентификации. PAC можно передавать клиенту (один раз) вручную или автоматически. Подготовка вручную — это доставка клиенту с помощью диска или защищенного сетевого дистрибутива. Автоматический резервинг — это часть передачи по воздуху и дистрибутиву.
  • Метод extensible Authentication Protocol для идентификации абонента GSM (EAP-SIM) — это механизм аутентификации и распределения ключей сеанса. В нем используется глобальный модуль идентификации абонента (GSM) для мобильной связи (SIM). В EAP-SIM используется динамический ключ weP на основе сессий, полученный из клиентского адаптера и сервера RADIUS, для шифрования данных. Для связи с модулем идентификации абонента (SIM) необходимо ввести код проверки пользователя или PIN-код. SIM-карта — это особая смарт-карта, используемая цифровыми сотовыми сетьми глобальной системы мобильной связи (GSM).
  • EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) — это механизм EAP для аутентификации и распределения ключей сеанса с использованием модуля идентификации абонента Universal Mobile Telecommunications System (UMTS) USIM. Карта USIM — это специальная смарт-карта, используемая в сотовых системах для проверки данных пользователей сети.
  • LEAP (Lightweight Extensible Authentication Protocol) — тип аутентификации EAP, используемый, главным образом, в WLAN Cisco A linuxnet*. Она шифрует передачу данных с помощью динамически генерируемых ключей WEP и поддерживает взаимную аутентификацию. В настоящее время компания Cisco лицензирует LEAP для различных других производителей в рамках программы Cisco Compatible Extensions.
  • PEAP (Protected Extensible Authentication Protocol) предоставляет метод для безопасной передачи данных аутентификации, включая устаревшие протоколы с паролем, через сети Wi-Fi 802.11. Для этого выполняется PEAP, используя тоннель между клиентами PEAP и сервером аутентификации. Подобно конкурирующей стандартной технологии Tunneled Transport Layer Security (TTLS), PEAP аутентификация клиентов Wi-Fi LAN с помощью только сертификатов на стороне сервера, упрощая внедрение и администрирование безопасной сети Wi-Fi. Microsoft, Cisco и RSA Security разработали PEAP.

Типы EAP 802.1X

Функция / преимущество

БЫСТРЫЙ
---
Гибкая аутентификация с помощью безопасного туннелинга

В обзоре вышеперечисленных обсуждений и таблиц обычно содержатся следующие выводы:

  • MD5 обычно не используется, так как она выполняет только одновременную аутентификацию, и еще важнее то, что они не поддерживают автоматическое распространение и перенаправление ключей WEP, поэтому ничего не делает для облегчения административного нагрузки обслуживания ключей WEP вручную.
  • TLS, хотя и является очень безопасным, требует установки клиентских сертификатов на каждой рабочей станции Wi-Fi. Для обслуживания инфраструктуры PKI требуется дополнительный административный опыт и время в дополнение к обслуживанию самой WLAN.
  • TTLS устраняет проблему сертификата путем туннелинга TLS и тем самым устраняет необходимость получения сертификата на стороне клиента. Поэтому этот вариант часто является предпочтительным. Funk Software* является основным рекламатором TTLS, и существует плата за серверное по дляпроизводительных и аутентификационных серверов.
  • LEAP имеет новейшую историю, и хотя ранее компания Cisco проприетарна (работает только с адаптерами Cisco Wi-Fi), cisco лицензирует LEAP для различных других производителей в рамках программы Cisco Compatible Extensions. Если для аутентификации используется LEAP, необходимо использовать политику надежного пароля.
  • EAP-FAST теперь доступна для предприятий, которые не могут обеспечить надежное соблюдение политики паролей и не хотят развертывать сертификаты для аутентификации.
  • Последнее время PEAP работает аналогично EAP-TTLS, поскольку для этого не требуется сертификат на стороне клиента. ПОДДЕРЖКА PEAP поддерживается Cisco и Microsoft и предоставляется бесплатно в Microsoft. При желании перехода с LEAP на PEAP сервер проверки подлинности ACS компании Cisco будет работать одновременно.

Другой вариант — VPN

Вместо того, чтобы использовать сеть Wi-Fi LAN для аутентификации и конфиденциальности (шифрование), многие предприятия внедряют VPN. Это выполняется путем размещения точек доступа за пределами корпоративного брандмауэра и открытия пользовательского тоннеля через VPN-шлюз , точно так же, как если бы они были удаленным пользователем. Недостатки внедрения решения VPN — это затраты, сложности начальной установки и постоянные накладные расходы на администрирование.

Extensible Authentication Protocol (EAP) - протокол созданный для аутентификации и определяет транспорт и методы использования identity credentials.
EAP инкапсулирует usernames, passwords, certificates, tokens, one-time password (OTPs), которые клиент отсылает для аутентификации.
EAP стал общим стандартом для различных authentication protocols, в том числе и для EAP over LAN: IEEE 802.1X - стандарт для port-based network access control.

IEEE 802.1X (или Dot1x) является стандартом для port-based network access control для local area and metropolitan area networks.

802.1X работает с тремя основными компонентами:

  • Supplicant - это ПО на стороне endpoint, которое взаимодействует с EAP на layer2. Это ПО отвечает на запросы Authenticator и отдаёт identity credentials.
  • Authenticator - это сетевое устройство, контролирующее физический доступ к сети на основе аутентификации endpoint. Authenticator - это посредник, который общается с Supplicant на уровне Layer2 EAP, и затем инкапсулирует эту инфу в RADIUS и отправляет на Authentication Server. Примеры Authenticator - это LAN Switch и Wireless LAN Controller (WLC). Cisco ISE может выступать в качестве Authenticator по отношению к Network Access Device (NAD)
  • Authentication Server - это сервер, выполняющий Authentication of Client и возвращает на Authenticator результат (accept/deny). Cisco ISE - пример Authentication Server

cisco_secure_access_solutions_03_eap_over_lan_ili_802.1x_01_ciscomaster.ru.jpg

Ещё раз подчеркнём: Authenticator работает лишь как посредник. Сама операция Authentication происходит между Supplicant и Authentication Server.
Switch или WLC не имеет никакого отношения ни к EAP Type, ни к Credentials. Authenticator тупо берет EAP Frame, инкапсулирует его в RADIUS и отсылает его на Authentication Server.

Существует множество различных EAP Types, каждое из которых имеет свои преимущества и недостатки.
EAP Type определяет authentication mechanism, который будет работать с EAP.
EAP Types могут быть разделены на две категории:
- Native EAP types
- Tunneled EAP types
Tunneled EAP types попросту использует Native EAP types внутри туннеля Transport Layer Security (TLS), который поднимается между supplicant и authenticator.

  • EAP-MD5 - использует алгоритм digest и транформирует credentials в HASH. Хеш отсылается на сервер где сравнивается с локальной версией.
    EAP-MD5 не имеет механизма для обратной аутентификации, т.к. клиент не может проверить сервер.
    EAP-MD5 часто применяется на IP phones.
  • EAP-TLS - тип EAP который использует TLS для безопасной передачи identity. Это похоже на SSL. когда поднимается безопасное соединение между web браузером и вебсайтом.
    EAP-TLS использует сертификаты X.509, и поддерживает mutual authentication. Клиент должен доверять сертификату сервера и наоборот.
    EAP-TLS считается сильным алгоритмом, поскольку клиент должен знать пароль + иметь на руках свой private key: один перехват пароля злоумышленникам ничего не даст.
  • EAP-MSCHAPv2 - EAP type в котором credentials высылаются зашифрованными внутри сессии MSCHAPv2. Позволяет передать username, password, computer name и т.д. на сервер RADIUS, который в свою очередь выполняет аутентификацию в AD.
    Cisco ISE не поддерживает EAP-MSCHAPv2 как native EAP, - только как tunneled EAP.
  • EAP-GTC - EAP-Generic Token Card (GTC) был разработан Cisco как альтернатива MSCHAPv2.
    Cisco ISE не поддерживает EAP-GTC как native EAP, - только как tunneled EAP.

Мы рассмотрели native EAP types, которые немедленно отсылают Credentials.
Важно понимать, что Tunneled EAP Types сначала формируют туннель, и только после этого отсылают Credentials.

  • PEAP - Protected EAP (PEAP) - изначально был предложен Microsoft, и стал наиболее популярным в мире методом. PEAP формирует туннель (который можно зашифровать через TLS) между client и server, с использованием сертификатов x.509. После того, как туннель был сформирован (Outer tunnel), PEAP использует внутри другой EAP type как “inner method".
    • EAP-MSCHAPv2 - используя данный inner method, credentials отсылаются на сервер внутри сессии MSCHAPv2. Это наиболее универсальный метод, поскольку позволяет передавать на сервер не только имя и пароль, но и computer name и т.д.
    • EAP-GTC - Метод создан Cisco как альтернатива для MSCHAPv2.
    • EAP-TLS - хотя и редко используется, но PEAP поддерживает EAP-TLS как inner method

    - EAP-FAST способен работать с EAP-TLS в качестве inner method. Что стало весьма популярно.

    С tunneled EAPs существуют понятия inner identities и outer identities.
    inner identity - это собственно user credentials, которые отсылаются внутри native EAP protocol.
    outer identity - это identity, которые используются между supplicant и authentication для TLS tunnel setup.


    В этом посте я продемонстрирую, как легко можно обойти 802.1x на внутреннем пентесте. За редкими исключениями, но их мы тоже обсудим.

    Оглавление

    Матчасть

    IEEE 802.1X ― это стандарт, который используется для аутентификации и авторизации пользователей и рабочих станций в сети передачи данных. Он осуществляет контроль доступа и не позволяет неавторизованным устройствам подключаться к локальной сети. Наибольшее распространение протокол получил в беспроводных сетях, однако встречается и в проводных. В данной статье рассматривается его применение для проводных сетей.

    Описание протокола 802.1x

    Механизм аутентификации

    В процессе аутентификации участвую 3 сущности:

    Клиент (Client/Supplicant) ― программное обеспечение на стороне клиента, установленное на устройство пользователя и запрашивающее доступ к сети. Для запуска процесса аутентификации клиент использует Extensible Authentication Protocol via LAN (EAPoL)

    Аутентификатор (Authenticator) ― устройство, которое обеспечивает связь клиента с сервером аутентификации по протоколу 802.1х и, в случае успешной авторизации ― доступ к сети.

    Сервер аутентификации (Authentication Server) ― ААА-сервер, интегрированный с той или иной базой данных пользователей.

    Аутентификация клиента происходит в несколько этапов:

    На этом этапе клиент подключается к порту аутентификатора. Аутентификатор распознает факт подключения и активизирует логический порт для клиента, сразу переводя его в состояние "неавторизован" (uncontrolled). В результате через клиентский порт возможен лишь обмен трафиком протокола 802.1x, для всего остального трафика порт заблокирован.

    Аутентификатор ожидает от клиента запрос на аутентификацию (EAPOL-Start). Когда аутентификатор получает запрос, он посылает клиенту EAP-request/identity. Клиент в ответ высылает EAP-response со своим идентификатором (например, именем пользователя), который аутентификатор перенаправляет в сторону сервера аутентификации, предварительно завернув в RADIUS Access-Request.

    Сервер аутентификации и клиент договариваются о методе EAP, по которому будет проходить аутентификация.


    EAP используется для выбора метода аутентификации, передачи ключей и обработки этих ключей подключаемыми модулями, называемыми методами EAP. Рассмотрим самые распространённые методы EAP.

    Сервер аутентификации посылает запрос EAP-Request-Identity клиенту.

    Клиент в ответ посылает EAP-Response-Identity.

    После получения EAP-Response-Identity сервер генерирует случайную строку (challenge string) и отправляет клиенту MD5-Challenge-Request с этой строкой.

    Клиент объединяет имя пользователя, пароль в открытом виде и challenge string в одно значение и отправляет хэш MD5 этого значения на сервер аутентификации как MD5-ChallengeResponse

    После получения MD5-Challenge-Response сервер аутентификации самостоятельно считает MD5-хэш от данных пользователя и отправленной строки challenge string и сравнивает с хэшом, полученным от клиента. Если хеши совпадают, аутентификация завершается успешно.

    У этого метода EAP есть существенный недостаток: как MD5-Challenge-Request, так и MD5-Challenge-Response могут быть перехвачены. В результате можно сбрутить пароль пользователя.

    EAP-PEAP/EAP-TTLS

    Аутентификация проходит в 2 этапа – внешний и внутренний

    1. Внешняя аутентификация:

    1.1 Клиент посылает Authentication Request на сервер аутентификации.

    1.2. Сервер в ответ посылает свой сертификат

    1.3. Клиент проверяет сертификат сервера, и, если всё в порядке, внешняя аутентификация проходит успешно.

    1.4. Клиент и сервер устанавливают TLS-соединение.

    2. Внутренняя аутентификация через установленный безопасный канал. При этом существует много различных протоколов аутентификации, однако наиболее часто используется MS-CHAPv2.


    Основная проблема такого подхода заключается в том, что соединение может быть установлено, даже если сертификат невалиден. Например, если в настройках не стоит галочка «Проверять сертификат сервера».

    Отличие этого метода от предыдущего заключается в том, что на внешнем этапе аутентификации происходит проверка подлинности не только сервера, но и клиента. После взаимной проверки подлинности аутентификация проходит по протоколу TLS.

    Это куда более безопасно, но сложнее в реализации. На всех клиентских устройствах нужно установить клиентский сертификат.

    Основная проблема такого подхода заключается в том, что соединение может быть установлено, даже если сертификат невалиден. Например, если в настройках не стоит галочка «Проверять сертификат сервера».

    MAB (MAC Authentication Bypass) – это вариант «аутентификации» для устройств, которые не поддерживают протокол 802.1x. Если к порту коммутатора, на котором настроена аутентификация, требуется подключить такое устройство, то, чтобы не отключать на этом порту аутентификацию, был придуман более слабый механизм. Весь процесс аутентификации по MAB заключается в проверке MAC-адреса устройства.

    Атаки

    А теперь самое интересное. Расскажу, как мы обходим 802.1X.

    Обход MAB

    Самый простой метод обхода. MAB вообще как будто был придуман специально для пентестеров. Даже в названии присутствует слово «Bypass».

    В общем, находим старенький принтер (камеру, телефон, PDP-11…), узнаём его MAC-адрес и отключаем от коммутатора. Меняем свой MAC на МАС устройства и подключаемся вместо него.

    В последнее время метод несколько потерял актуальность за счёт использования профилирования (подробнее в разделе «Как защититься»)

    Классическая атака (Bridged-based)

    Экскурс в историю

    В 2005 году Стив Райли, исследователь из Microsoft, обнаружил уязвимость в протоколе 802.1x, которая приводила к возможности атак «Человек посередине». Суть уязвимости заключалась в том, что аутентификация по протоколу 802.1x происходит только при установке нового соединения. Когда клиент, подключившийся к порту коммутатора, проходит аутентификацию, порт переходит в состояние «controlled» и все последующие соединения от этого клиента не требуют аутентификации. Злоумышленник, разместивший хаб между аутентифицировавшимся клиентом и портом коммутатора, может подключить своё устройство к хабу и отправлять пакеты в сеть, подменив исходные MAC- и IP-адреса на адреса легитимного клиента.


    Хост злоумышленника отправляет SYN-пакет в сеть.

    В ответ приходит SYN / ACK, который попадает на оба устройства: и хост злоумышленника, и хост клиента.

    Клиент отправляет RST / ACK.

    Хост злоумышленника отправляет ACK.

    Логичным развитием MITM-атаки стало использование моста.

    Алгоритм атаки

    Нам понадобится ноутбук с двумя интерфейсами и какой-нибудь сотрудник компании (а точнее, его девайс).

    Одним интерфейсом подключаемся к девайсу, а другим – к порту коммутатора (розетке на стене). Дальше делаем следующее:

    Переводим интерфейсы в Promisc-режим

    Поднимаем между ними мост и тоже переводим в Promisc-режим

    MAC девайса меняем на MAC коммутатора

    Настраиваем SNAT для пакетов, которые отправляем сами – они должны выглядеть так, как будто их отправил девайс.

    Добавляется маршрут в сеть за коммутатором через мост

    Rogue Gateway Attack

    Тот же Evil Twin, только в LAN. Работает в случае, если клиент сконфигурирован так, что соединение может быть установлено даже в случае невалидного сертификата сервера. Например, в настройках не стоит галочка «Проверять сертификат сервера».

    Поднимаем мост и начинаем слушать трафик. В результате выясняем параметры клиента и аутентификатора:

    Маршрут по умолчанию

    Дальше начинается сама атака.

    Поднимаем поддельный RADIUS-сервер и выключаем интерфейс, подключенный к аутентификатору.

    Затем отправляем на поддельный RADIUS-сервер кадр EAPOL-Start с MAC-адресом клиента. В результате сервер отвечает клиенту запросом EAP-Request-Identity.

    Если клиент примет сертификат, то он аутентифицируется у поддельного сервера.

    Атакующий прослушивает MS-CHAPv2-challenge и response, сгенерированный на основе NTLM-хэша пароля. [AY1] В случае использования словарного пароля его можно получить перебором по словарю.

    Если атака прошла успешно, можно отключить клиента от сети и авторизоваться с его данными.


    Атака на EAP-MD5

    EAP-MD5 ― это один из самых простых в настройке методов EAP. Он часто используется на периферийных устройствах.

    Атака заключается в перехвате MD5-Challenge-Request и MD5-Challenge-Response с последующим брутом MD5-хэша. Для этого, как и в предыдущих атаках, поднимается мост между клиентом и аутентификатором.

    Единственная проблема: клиент должен аутентифицироваться после того, как мы начали слушать трафик. Можно просто отключить его от сети и включить заново, однако это заметно и нельзя сделать удалённо (например, если мы оставили Raspberry Pi в офисе, а всю работу хотим сделать из дома). Можно заставить клиента ре-аутентифицироваться, просто отправив «EAPoL-start» аутентификатору от его имени.

    Продемонстрируем классическую Bridged-Based атаку с использованием Fenrir.

    Стэнд


    Радиус-сервер (Cisco-ISE, интегрированная с AD)


    На Cisco ISE были использованы следующие политики:

    802.1x c EAP-MD5 – для всех подключаемых устройств

    802.1x c EAP-TTLS – для всех подключаемых устройств

    Доменная машина с Windows

    Kali с Fenrir-ом

    Описание атаки


    Пробуем подключиться к порту свича, сети нет.


    Подключаем доменный комп в интерфейс нашей kali, другой интерфейс подключаем к коммутатору.

    Запускаем консоль Fenrir и настраиваем параметры моста: указываем MAC- и IP- адреса свича и клиента. Вводим команду create_virtual_tap


    Видим, что появился новый интерфейс FENRIR. Прописываем для него IP-адрес.


    Вводим команду run в консоли Fenrir и подключаемся к сети. Теперь мы можем сканить nmap-ом и запускать другие полезные тулзы типа crackmapexec.


    Ограничения

    Нужно как-то пронести устройство на территорию. Более того, воткнуть между коммутатором и авторизованным устройством. Если нет авторизованного устройства, ничего не получится.

    Мы получаем доступ аналогичный тому, который имеет авторизовавшееся устройство. То есть если мы воткнемся между принтером и коммутатором, с одной стороны классно – мы сразу попали в сеть… а с другой - мы всего лишь жалкий принтер.

    Как защититься?

    Для защиты от дурака обхода MAB придумали профилирование. Например, в Cisco ISE есть профили для Windows, для разных моделей принтеров и т.д. Если настроена политика разрешать доступ по MAB-у только принтерам, подмена MAC хакеру уже не поможет. Хорошо настроенное профилирование обойти достаточно сложно, так как злоумышленник не знает ни параметров профилирования (какие метрики собираются для идентификации устройства), ни параметров устройства (точные значения этих метрик).

    Что касается защиты от атак на EAP, стоит отказаться от EAP-MD5 либо использовать достаточно сильные пароли. В случае с EAP-TTLS/EAP-PEAP/EAP-TLS/EAP-TTLS нужно принудительно запретить установку соединения, если сертификат сервера невалиден.

    Для защиты от MITM-атак могут помочь разные виды детекта аномалий в сети. Если хакер, подключившись к порту, запустит брут или скан, неадекватное поведение хоста можно будет легко обнаружить и заблокировать порт. Однако, чем тише поведёт себя хакер, тем сложнее будет его обнаружить. Детект аномалий ― вещь хорошая, но 100%-ной защиты не даёт. Для 100%-ной защиты от MITM-атак нет ничего лучше, чем сейф шифрование. Например, IPsec.

    А ещё есть 802.1xАЕ, также известный как 802.1x-2010, который предусматривает шифрование. Правда, уже после аутентификации.

    802.1x AE

    Разработан специально для решения проблемы с MITM-атаками и включает протокол MACSec для шифрования трафика на уровне L2.

    Соединение проходит в 3 этапа:

    Аутентификация и распределение ключей. Предполагается, что аутентификация проходит с использованием одного из методов EAP, однако протокол позволяет также использовать PSK.

    Согласование сеансового ключа

    Создание безопасной сессии

    Рассмотрим пример с EAP-аутентификацией.

    Как было описано ранее (см. «Механизм аутентификации), когда клиент впервые подключается к порту коммутатора, аутентификатор отправляет EAPRequest-Identity клиенту. Клиент отвечает EAP-response, который пересылается серверу Аутентификации.


    На следующем этапе клиент и сервер аутентификации согласовывают метод EAP, который будет использоваться для аутентификации. Далее клиент аутентифицируется по выбранному методу EAP. В случае успешной аутентификации клиент и аутентификатор устанавливают зашифрованный канал связи по протоколу MACSec.



    Как видим, MACSec хорошо работает против классических bridged-based атак: встроить свои пакеты в зашифрованный трафик уже не получится. Однако атаки на слабые методы EAP (Rouge Gateway или атака на EAP-MD5) остаются актуальными.

    Выводы

    Большинство современных организаций если и внедряют NAC в корпоративной сети, то ограничиваются первой версией протокола 802.1x, которая не предусматривает шифрования канала после аутентификации. Как показано в статье, для злоумышленников не составит труда встроить свой трафик в такой канал (классическая bridged-based атака).

    Внедрение шифрования - 802.1AE либо IPSec сопряжено с большими трудностями: как минимум, потребуется установка дополнительных компонентов на каждое клиентское устройство.

    Даже при успешном внедрении 802.1AE остаются актуальными атаки, направленные на уязвимости EAP (Rouge Gateway или атака на EAP-MD5).

    Идеальная конфигурация, которая на 99,9% защитила бы LAN от обхода авторизации, выглядит примерно так:

    Всем устройствам вроде принтеров, телефонов и тп, на которые нельзя поставить клиент для macsec, устанавливается минимальный необходимый доступ.

    На всех остальных устройствах используется MAСsec+EAP-TLS (с обязательной проверкой сертификата сервера)

    На всех транковых портах (которым коммутаторы соединяются между собой) используется macsec+NEAT (это когда вышестоящий коммутатор авторизует нижестоящий), чтобы минимизировать риск MITM-атаки на межкоммутаторных портах.

    Как известно, в беспроводных сетях данные передаются с помощью радиосигнала, который,
    в отличие от кабельных систем, не имеет четко определенных границ и точек терминации.
    Естественно, это значительно затрудняет контроль над подключением устройств к
    такой сети.

    Учитывая особенности технологии, эффективная система обеспечения безопасности должна включать в себя несколько компонентов, и главными из них считаются механизмы, которые гарантируют, что данные действительно поступают из предполагаемого источника, а их несанкционированный просмотр и изменение невозможны.


    Рис. 1. Схема работы шифрования
    по протоколу WEP

    К числу известных свойств алгоритма RC4 относится то, что при использовании одного и того же значения ключа и вектора инициализации мы всегда будем получать одинаковое значение b, следовательно, применение операции XOR к двум текстам, зашифрованным RC4 с помощью того же значения b, представляет собой не что иное, как операцию XOR к двум начальным текстам.

    Появившаяся в 2001 г. спецификация WEP2, которая увеличила длину ключа до 104
    бит, не решила проблемы, так как длина вектора инициализации и способ проверки
    целостности данных остались прежними. Большинство типов атак реализовывались
    так же просто, как и раньше.

    WPA: больше безопасности


    Рис. 2. Схема аутентификации
    пользователя в соответствии со стандартом 801.1x

    Осознание проблем протокола WEP пришло
    не вчера, и еще в мае 2001 г. группа IEEE Task Group I (TGi) начала работу над
    новым проектом IEEE 802.11i (MAC Enhancements for Enhanced Security), призванным
    обеспечить достаточную безопасность в беспроводных сетях. В ноябре 2003 г. состоялось
    последнее заседание группы, на котором была одобрена 7-я версия предварительного
    стандарта.

    Основные производители Wi-Fi-оборудования в лице организации WECA (Wireless Ethernet Compatibility Alliance), иначе именуемой Wi-Fi Alliance, устав ждать ратификацию стандарта IEEE 802.11i, совместно с IEEE в ноябре 2002 г. анонсировали спецификацию Wi-Fi Protected Access (WPA). WPA базируется на компонентах ожидаемого стандарта IEEE 802.11i, которые к настоящему времени уже стабильны и не подвергаются переработке, а также могут быть развернуты в существующих сетях 802.11 без внесения аппаратных изменений в устройства. В WPA включены следующие компоненты IEEE 802.11i: протоколы IEEE 802.1x и TKIP (Temporal Key Integrity Protocol).

    Протокол IEEE 802.1x, являющийся стандартом с августа 2001 г., обеспечивает контроль доступа на уровне портов. Основная его идея заключается в том, что разблокирование сетевого порта и обеспечение доступа клиента к сети происходит только после успешной аутентификации, которая выполняется на втором уровне модели OSI. 802.1х может использоваться совместно с протоколами более высоких уровней для генерации и управления ключами шифрования.

    IEEE 802.11x определяет три основных компонента в сетевом окружении:

    В отличие от WEP, где для контроля целостности передаваемых данных использовалась CRC-32, TKIP применяет так называемый Message Integrity Code (MIC), обеспечивающий криптографическую контрольную сумму от нескольких полей (адрес источника, адрес назначения и поля данных). Так как классические MIC-алгоритмы (например, HMAC-MD5 или HMAC-SHA1) для существующего беспроводного оборудования являлись очень "тяжелыми" и требовали больших вычислительных затрат, то специально для использования в беспроводных сетях Нильсом Фергюсоном (Niels Ferguson) был разработан алгоритм Michael. Для шифрования он применяет 64-битный ключ и выполняет действия над 32-битными блоками данных. MIC включается в зашифрованную часть фрейма между полем данных и полем ICV.


    Рис. 3. Структура пакета
    при использовании протокола TKIP

    Основным и самым важным отличием TKIP от WEP является механизм управления ключами, позволяющий периодически изменять ключи и производить обмен ими между всеми участниками сетевого взаимодействия: саппликантом, аутентификатором и сервером аутентификации. В процессе работы и аутентификации на разных этапах взаимодействия и для различных целей генерируются специализированные ключи.


    Рис. 4. Процесс формирования
    пакетного ключа

    Все описанные выше механизмы существуют уже сегодня в продуктах многих производителей или появятся в скором будущем путем замены прошивок или драйверов устройств, так как разрабатывались они с целью повышения безопасности уже развернутых сетей без необходимости замены установленного оборудования. Что же нас ждет в будущем?

    В ближайшее время нас ожидает неоднократно откладываемая ратификация стандарта
    IEEE 802.11i, иначе называемого WPA2, который предусматривает новые, более надежные
    механизмы обеспечения целостности и конфиденциальности данных:

    • Протокол CCMP (Counter-Mode-CBC-MAC Protocol), основанный на режиме Counter
      Cipher-Block Chaining Mode (CCM) алгоритма шифрования Advanced Encryption
      Standard (AES). CCM объединяет два механизма: Counter (CTR) для обеспечения
      конфиденциальности и Cipher Block Chaining Message Authentication Code (CBC-MAC)
      для аутентификации.
    • Протокол WRAP (Wireless Robust Authentication Protocol), основанный на режиме
      Offset Codebook (OCB) алгоритма шифрования AES.
    • Протокол TKIP для обеспечения обратной совместимости с ранее выпускавшимся
      оборудованием.
    • Взаимная аутентификация и доставка ключей на основе протоколов IEEE 802.1x/EAP.
    • Безопасный Independent Basic Service Set (IBSS) для повышения безопасности
      в сетях Ad-Hoc.
    • Поддержка роуминга.

    Использование механизмов шифрования и аутентификации, определенных в стандарте IEEE 802.11i, потребует от устройств более высокой вычислительной мощности и применения специализированных микросхем, которые будут решать возлагаемые на них задачи. Поэтому, скорее всего, после ратификации стандарта появятся принципиально новые устройства.

    Осознавая проблемы защиты информации в беспроводных сетях, а также учитывая специфику их развертывания и поддержки, ряд производителей начали выпускать на рынок устройства, которые сами по себе не являются беспроводным оборудованием (т. е. у них отсутствуют радиомодуль и другие радиоатрибуты), но выполняют ряд сервисных функций, позволяющих повысить уровень защиты беспроводных сетей и предоставить пользователям и администраторам дополнительные возможности, облегчающие их развертывание, настройку, эксплуатацию и контроль над такими сетями. Подобные устройства называются по-разному (беспроводные шлюзы, беспроводные коммутаторы), но обычно они устанавливаются в качестве пограничных между точками доступа и корпоративной сетью и играют роль брандмауэров, служб аутентификации, могут терминировать на себе туннели VPN и решают другие специфические задачи, например тарификацию работы беспроводных клиентов и др.

    Читайте также: