EAP

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 22 juni 2019; kontroller kräver 16 redigeringar .

EAP [1] ( engelska  Extensible Authentication Protocol , Extensible Authentication Protocol) är ett autentiseringsramverk som ofta används i trådlösa nätverk och punkt-till-punkt- anslutningar . Formatet beskrevs först i RFC 3748 och uppdaterades i RFC 5247 .

EAP används för att välja en autentiseringsmetod, skicka nycklar och bearbeta dessa nycklar med plugin-program som kallas EAP-metoder . Det finns många EAP-metoder, både definierade med själva EAP och släppta av enskilda leverantörer. EAP definierar inte länklagret, det definierar bara meddelandeformatet. Varje protokoll som använder EAP har sitt eget EAP-meddelandeinkapslingsprotokoll.

EAP är ett ganska populärt format, det används i IEEE 802.11 ( WiFi ), ett hundratal EAP-metoder från IEEE 802.1X har antagits som officiella autentiseringsmekanismer i WPA- och WPA2-standarderna .

Protokollschema

Det finns tre huvuddeltagare i autentiseringsprocessen:

I vissa fall kan autentiseringsservern och autentiseringsenheten vara samma enhet, till exempel hemenheter som använder EAP-PSK-metoden. I allmänhet är autentiseringsprocessen följande:

  1. Klienten skickar en EAP-begäran för att påbörja sin autentisering. Begäran i fältet Typ innehåller information om vilken metod som kommer att användas (EAP-TLS, EAP-PSK, etc.). Klienten skickar inte nödvändigtvis denna begäran, till exempel om autentisering på porten som klienten är ansluten till inte krävs, i detta fall, för att starta autentiseringsproceduren, måste klienten skicka ett paket med ett kodfält som motsvarar Initieringstyp.
  2. Autentiseringsenheten skickar ett EAP-svar till klienten i händelse av en giltig begäran från klienten. Svaret innehåller fältet Typ som motsvarar fältet Typ i begäran.
  3. Autentiseringsenheten skickar en begäran till autentiseringsservern och skickar information om vilken autentiseringsmetod som används.
  4. Autentiseringsservern begär den nödvändiga informationen från klienten via autentiseringsenheten, då autentiseringsenheten faktiskt fungerar som en proxy .
  5. Klienten svarar servern med den begärda informationen. Punkterna 4 och 5 upprepas tills autentiseringsservern fattar ett beslut om att tillåta åtkomst, neka eller fel.
  6. Autentiseringsservern skickar ett paket till autentiseringsenheten som indikerar framgång eller misslyckande av autentiseringen.
  7. Autentiseringsenheten skickar ett paket till EAP-klienten med en kod som motsvarar autentiseringsserverns svar (EAP-Success eller EAP-Failure).

Sammanfattningstabell över EAP-paketkoder:

Koden namn Beskrivning
0 Odefinierad Inte använd
ett Begäran Används för att starta autentiseringsprocessen av autentiseringsenheten, innehåller information om de EAP-metoder som stöds.
2 Svar Används för att bekräfta att klienten har startat autentisering.
3 Framgång Används för att rapportera framgångsrik autentisering till klienten.
fyra Fel Används för att rapportera autentiseringsfel till klienten.
5 Inleda Används av klienten för att "be" autentiseraren att påbörja autentiseringsprocessen.

Metoder

Eftersom EAP är ett autentiseringsramverk och inte en specifik mekanism [2] tillhandahåller det en del allmän funktionalitet och förhandling av autentiseringsmetoder ( EAP-metoder). Ett 40-tal olika metoder har definierats hittills. Vanligtvis definieras metoder i IETF , till exempel: EAP-MD5 , EAP-POTP , EAP-GTC , EAP-TLS , EAP-IKEv2 , EAP-SIM , EAP-AKA och EAP-AKA' . Det finns också metoder och förslag från specifika lösningsleverantörer och utrustningstillverkare. Vanligtvis används moderna metoder som kan fungera i trådlösa nätverk, till exempel: EAP-TLS , EAP-SIM , EAP-AKA , LEAP och EAP-TTLS . Krav på metoder som används i trådlösa nätverk beskrivs i RFC 4017 . Denna standard beskriver också under vilka förhållanden AAA-nyckelhanteringsmetoden som beskrivs i RFC 4962 kan användas.

LEAP

Lightweight Extensible Authentication Protocol , en  metod utvecklad av Cisco innan IEEE ratificerade säkerhetsstandarden 802.11i [3] . Cisco distribuerade protokollet genom CCX (Cisco Certified Extensions) som en del av 802.1X- protokollet och dynamisk WEP på grund av avsaknaden av en separat industristandard i branschen. Det finns inget inbyggt stöd för LEAP-protokollet [4] i operativsystem i Windows -familjen , men protokollstöd är utbrett i tredjepartsklientprogram (oftast medföljande trådlös utrustning). LEAP-stöd i Windows kan läggas till genom att installera Cisco-klientprogramvara som ger stöd för LEAP- och EAP-FAST-protokollen. Många andra tillverkare av WLAN- utrustning stöder också LEAP-protokollet på grund av dess höga förekomst.

LEAP använder en modifierad version av MS-CHAP- protokollet,  ett svagt säkert autentiseringsprotokoll där användar- och lösenordsinformation lätt äventyras ; I början av 2004 skrev Joshua Wright en exploit för LEAP-protokollet kallad ASLEAP [5] . Hacket bygger på det faktum att, för det första, alla delar av förfrågan och svaret, förutom lösenordshashen, överförs okrypterade eller enkelt beräknade baserat på data som skickas över nätverket. Detta innebär att det kommer att räcka för en man-i-mitten- angripare att skaffa en lösenordshash för att återauktorisera. För det andra är nyckelgenereringen potentiellt svag. Att fylla 5 byte med nollor innebär att den sista nyckeln har ett nyckelmellanrum på 2 16 . Slutligen krypteras samma klartext med två nycklar (när du skickar hashen till servern och när du svarar), vilket innebär att komplexiteten på 2 56 räcker för att knäcka båda nycklarna. När angriparen väl har alla nycklar får han en hash av lösenordet, vilket räcker för att autentisera på nytt (mer information i MS-CHAP ).

Cisco rekommenderar att kunder som inte kan välja bort LEAP använder komplexa lösenord, även om komplexa lösenord är svåra att ange, komma ihåg och upprätthålla komplexitetskrav. Ciscos senaste rekommendation är att använda nyare och säkrare EAP-protokoll som EAP-FAST, PEAP eller EAP-TLS.

EAP-TLS

Transport Layer Security , definierad i RFC 5216 , är en öppen standard och använder TLS- protokollet .  Metoden autentiserar både klienten och servern (det vill säga det är en ömsesidig autentiseringsmetod). Väl stödd av tillverkare av trådlös utrustning. EAP-TLS var den första trådlösa standardversionen av LAN EAP-autentiseringsprotokollet.

EAP-TLS anses fortfarande vara en av de säkraste standarderna, förutsatt att användaren förstår risken med att använda falska referenser, och stöds av nästan alla tillverkare av trådlös utrustning och utvecklare av nätverksprogram. Före april 2005 var EAP-TLS den enda metod som krävdes för att stödjas för WPA- eller WPA2- certifiering [1] .

Inbyggt stöd för denna metod är tillgängligt i alla operativsystem i Windows -familjen (från och med Windows 2000 SP4 ), Linux och Mac OS X (från version 10.3).

Till skillnad från många andra implementeringar av TLS , såsom HTTPS , kräver de flesta EAP-TLS-implementationer ett förinstallerat X.509-certifikat på klienten, utan möjlighet att inaktivera kravet, även om standarden inte kräver detta [6] [7] . Detta kan ha förhindrat spridningen av "öppna" men krypterade trådlösa åtkomstpunkter [6] [7] . I augusti 2012 lade hostapd och wpa_supplicant till stöd för UNAUTH-TLS, en inbyggd EAP-autentiseringsmetod [8] och den 25 februari 2014 lade till stöd för WFA-UNAUTH-TLS, en autentiseringsmetod som endast autentiserar servern [9] [10 ] . Detta gör att du kan arbeta över EAP-TLS på samma sätt som över HTTPS , där den trådlösa åtkomstpunkten tillåter fri anslutning (det vill säga den kräver inte klientautentisering), men den krypterar trafik ( IEEE 802.11i-2004 , som är, WPA2 ) och tillåter passautentisering vid behov. Standarderna innehåller också förslag om att använda IEEE 802.11u vid åtkomstpunkter för att signalera tillgängligheten av en EAP-TLS-metod som endast autentiserar servern med hjälp av standardprotokollet IETF EAP-TLS, snarare än en tredjeparts EAP-metod [11] .

Kravet på ett förinstallerat certifikat på klientsidan är en av anledningarna till den höga säkerheten i EAP-TLS-metoden och ett exempel på att offra bekvämlighet till förmån för säkerhet. För att bryta EAP-TLS räcker det inte med att kompromissa med användarens lösenord, för en lyckad attack måste angriparen också ta klientcertifikatet som motsvarar användaren. Den bästa säkerheten kan uppnås genom att lagra klientcertifikat i smarta kort . [12]

EAP-TTLS

Tunneled Transport Layer Security (Transport Layer Security through the Tunnel), en EAP-metod som utökar TLS-metodens möjligheter. Det utvecklades av Funk Software och Certicom och stöds ganska bra på de flesta plattformar (Windows sedan version 8 och Windows Mobile sedan version 8.1 [13] [14] ).

Klienten kan (men krävs inte) autentiseras av servern med ett PKI-certifikat signerat av CA. Den valfria klientautentiseringen förenklar installationsproceduren avsevärt, eftersom det inte finns något behov av att generera och installera ett individuellt certifikat för var och en av dem.

Efter att servern har autentiserats av klienten med ett certifikat signerat av CA och valfritt av klientservern, kan servern använda den resulterande säkra anslutningen (tunneln) för att ytterligare autentisera klienten. Tunneln tillåter användning av autentiseringsprotokoll utformade för kanaler som inte är skyddade från MITM- attacker och från "avlyssning". När man använder EAP-TTLS-metoden överförs ingen av informationen som används för autentisering i klartext, vilket gör det ännu svårare att hacka.

EAP-PSK

Fördelad nyckel , en metod definierad i RFC 4764 som använder en fördelad nyckel för ömsesidig autentisering och utbyte av sessionsnyckel . Metoden är utformad för att fungera på osäkra nätverk som IEEE 802.11 och, om den har autentiserats framgångsrikt , ger den en säker tvåvägsförbindelse mellan klienten och åtkomstpunkten.

EAP-PSK är dokumenterad i en experimentell RFC och tillhandahåller en lätt och utbyggbar EAP-metod som inte använder asymmetrisk kryptering . Denna metod kräver fyra meddelanden (minsta möjliga antal) för ömsesidig autentisering.

Anteckningar

  1. ↑ 1 2 Förstå de uppdaterade WPA- och WPA2-standarderna . techrepublic.com. Arkiverad från originalet den 31 december 2007.
  2. RFC 3748 . Datum för åtkomst: 23 december 2014. Arkiverad från originalet den 8 januari 2015.
  3. George Ou. Ultimat trådlös säkerhetsguide: En introduktion till LEAP-autentisering // TechRepublic: Online Magazine. – 2007.
  4. Översikt över FreeRADIUS Community EAP . Datum för åtkomst: 23 december 2014. Arkiverad från originalet 29 december 2014.
  5. Dan Jones. Titta innan du hoppar (1 oktober 2003). Arkiverad från originalet den 9 februari 2008.
  6. ↑ 12 Byrd , Christopher. "Open Secure Wireless (länk ej tillgänglig) (5 maj 2010). Arkiverad från originalet den 12 december 2013. 
  7. ↑ 1 2 Certifikatbegäran-meddelandet inkluderas när servern önskar att peeren ska autentisera sig via publik nyckel. Även om EAP-servern SKA kräva peer-autentisering, är detta inte obligatoriskt, eftersom det finns omständigheter där peer-autentisering inte kommer att behövas (t.ex. räddningstjänst, som beskrivs i [UNAUTH ), eller där peer-autentiseringen kommer att autentiseras på annat sätt. ] (mars 2008). Datum för åtkomst: 24 december 2014. Arkiverad från originalet 25 december 2014.
  8. Lägg till UNAUTH-TLS-leverantörsspecifik EAP-typ (nedlänk) . Arkiverad från originalet den 13 februari 2013. 
  9. HS 2.0R2: Lägg till WFA-server-endast EAP-TLS peer-metod (nedlänk) . Arkiverad från originalet den 30 september 2014. 
  10. HS 2.0R2: Lägg till WFA-server-endast EAP-TLS peer-metod (nedlänk) . Arkiverad från originalet den 30 september 2014. 
  11. Byrd, Christopher. Öppna Secure Wireless 2.0 (inte tillgänglig länk) (1 november 2011). Arkiverad från originalet den 26 november 2013. 
  12. Rand Morimoto; Kenton Gardinier, Michael Noel och Joe Coca. Microsoft Exchange Server 2003 släppts . - 2003. - S.  244 . — ISBN ISBN 978-0-672-32581-6 .
  13. Stöd för 802.1x / EAP TTLS? - Windows Phone Central-forum . Hämtad 26 december 2014. Arkiverad från originalet 15 augusti 2014.
  14. Enterprise Wi-Fi-autentisering (EAP) . Datum för åtkomst: 26 december 2014. Arkiverad från originalet 26 december 2014.