Metody autentizace EAP

n EAP-MD5 (Extensible Authentication Protocol Message Digest) je nejslabší metoda (náchylná na slovníkové útoky), kdy s...


n EAP-MD5 (Extensible Authentication Protocol Message Digest) je nejslabší
metoda (náchylná na slovníkové útoky), kdy se klient autentizuje
prostřednictvím autentizačního serveru na základě hesla. Je vhodná pouze pro
sítě, kde je nepravděpodobný odposlech, nikoli pro Wi-Fi.
n LEAP (Lightweight EAP neboli Cisco-Wireless EAP) je firemní metoda
autentizace na základě uživatelského jména a hesla prostřednictvím serveru
RADIUS (nikoli na základě certifikátů). Metoda je náchylná na slovníkové útoky
na hesla, i když se klíče pravidelně mění. Dynamické klíče se generují pro
každou relaci, pro každého uživatele (WEP klíč se generuje nově při každé
autentizaci uživatele do sítě). Pokud se LEAP kombinuje s autentizací na
základě MAC adres na stejném RADIUS serveru, pak se může útočník dostat do sítě
použitím MAC adresy místo hesla. Všem autentizačním algoritmům založeným na
heslech včetně Cisco LEAP hrozí slovníkové útoky. Obranou je použití silných
hesel a jejich častá změna. Silnými hesly se myslí hesla obsahující nejméně 10
znaků s kombinací malých a velkých písmen, číslic a dalších speciálních znaků.
Tato hesla samozřejmě nesmí obsahovat žádnou formu jména nebo identifikátoru
uživatele. Nesmí se jednat ani o slova, která se vyskytují ve slovníku, ale
musejí to být řetězce náhodně generovaných znaků splňující výše uvedené
požadavky.
Tunelovací metody
n Následníkem LEAP je metoda EAP-FAST (EAP-Flexible Authentication via Secure
Tunneling), která už není náchylná na slovníkové útoky, protože před vlastní
výměnou hesel se sestavuje vzájemně autentizovaný bezpečný tunel mezi klientem
a RADIUS serverem pomocí klíče PAC (Protected Access Credential), uložený do
cache u klienta i serveru a periodicky obnovovaný. Metoda je vhodná pro sítě s
politikou silných hesel, kde není zájem o využití digitálních certifikátů. n
EAP-TLS (Transport Level Security, RFC 2716) podporuje autentizaci i odvození
klíčů. Klient i autentizační server se identifikují vzájemně za použití
digitálních certifikátů podepsaných certifikační autoritou. Vyžaduje
certifikační server (PKI, Public Key Infrastructure) nebo zakoupené certifikáty
pro všechny uživatele v síti. TLS se používá k autentizaci autentizačního
serveru vůči stanici, klíč TLS chrání kanál mezi stanicí a serverem a
certifikát chráněný klíčem TLS se používá pro autentizaci stanice vůči serveru.
Autentizační server musí mít přístup k místu, kde jsou certifikáty uloženy.
Šifrovací klíče se generují v rámci této komunikace. EAP-TLS je silné otevřené
řešení (odolné vůči MITM), ale jeho administrativní náročnost je kvůli použití
certifikátů značná. Podpora je zabudovaná ve Windows XP, proto je toto řešení
vhodné nasazovat v prostředí s podporou MS a existujícími klientskými
certifikáty. Spolupráce v heterogenním prostředí je horší. EAP-TLS je sice
složitá metoda na implementaci, ale zato nemá žádnou známou bezpečnostní
slabinu. n EAP-TTLS (Tunneled TLS) představuje zjednodušení EAP-TLS, protože ve
vzájemné autentizaci používá digitální certifikát pouze autentizační server pro
svoji autentizaci vůči klientovi a klient používá místo certifikátu heslo.
Podporuje běžné metody autentizace jako PAP, CHAP, MS-CHAP(v2) či EAP-MD5 a
komunikace těchto protokolů probíhá uvnitř zašifrovaného TLS tunelu. Šifrovací
klíče se generují v rámci této komunikace. EAP-TTLS představuje silnější
autentizační metodu než LEAP a je také snadnější na implementaci než EAP-TLS,
protože využívá existující uživatelské identifikační údaje. n PEAP (Protected
EAP) vytváří bezpečný tunel (relaci TLS), jehož prostřednictvím se lze
autentizovat s použitím stávajících metod autentizace. TLS se podobně jako u
EAP-TLS používá na autentizaci autentizačního serveru vůči stanici a klíč TLS
chrání kanál mezi stanicí a serverem. V posledním kroku se ale místo
certifikátu pro autentizaci uživatele používá některá z metod EAP (výzva MD5,
EAP-SIM apod.) stanice vůči serveru, opět chráněná klíčem TLS (viz obrázek).
PEAP může autentizovat uživatelské jméno a heslo pro Windows vůči Windows 2000
Active Directory bez toho, aby se citlivé informace použité pro autentizaci
mohly stát obětí odposlechu nebo útoku na adresář. PEAP není tedy tak
administrativně náročná metoda jako EAP-TLS, ale přesto musí mít autentizační
server svůj certifikát, stanice musí mít tento certifikát ve své konfiguraci a
musí být schopná ověřit jeho (ne)platnost. PEAP představuje silnější
autentizační metodu než LEAP a je snadnější na implementaci než EAP-TLS,
protože využívá existující metody autentizace. Někdy ale potřebuje klienty
třetí strany. PEAP sice podporují silní hráči jako Microsoft, Cisco, ale každý
po svém.
Škálovatelnost AAA
802.1x je krom svých výhod (používá se v rámci 802.11i/WPA2 pro autentizaci
všech klientů a zařízení) náročné na autentizační servery v síti. U
centralizovaného AAA serveru může ve větší síti snadno dojít k jeho přetížení
zpracováním dotazů na autentizaci, autorizaci a účtování. V centralizované
architektuře se tradičně všechny transakce v rámci ověřování uživatelského
jména a hesla odehrávají uvnitř zašifrovaného tunelu TLS mezi bezdrátovým
klientem a AAA serverem, nejčastěji s využitím metod PEAP nebo EAP-TLS. S
nástupem 802.11i/WPA2 se na AAA server kladou ještě větší výpočetní nároky:
server je nejen konečným bodem pro šifrované autentizační protokoly, ale musí
také generovat šifrovací klíče používané klienty a AP. Se zvyšující se hustotou
uživatelů a souvisejícím počtem požadavků na jejich zalogování do sítě, které
má server řešit s konzistentní dobou odezvy a přitom současně autentizovat a
autorizovat uživatele, se může server snadno zahltit a stát se úzkým místem
celé sítě. Pak uživatelům může zalogování do sítě trvat různě dlouhou dobu
anebo se mohou také dočkat odpojení kvůli vyprchání časovačů. Pro lepší
škálovatelnost je proto v rozsáhlejších sítích třeba nasadit více proxy AAA
serverů, které dohromady zvládnou zátěž v síti s ohledem na autentizace a
autorizace. Ovšem přidání serverů má i svou stinnou stránku: zvýšení složitosti
sítě, nemluvě o vyšších nákladech (pořizovacích i provozních). Jako alternativu
nabízejí někteří výrobci Wi-Fi řídicí jednotky, které jsou v centralizované
architektuře schopny absorbovat zvyšující se režii související s procesem
autentizace podle 802.1x. Tato zařízení jsou postavena na speciálních
hardwarových šifrovacích procesorech zakončujících tunely PEAP/TLS a centrálně
generujících šifrovací klíče. Hardwarová akcelerace potřebná pro stále
náročnější šifrování/dešifrování tedy nezatěžuje vlastní AAA server a ten se
může věnovat záležitostem spojeným právě s autentizací a autorizací. Autorka je
nezávislá specialistka v oblasti propojování komunikačních sítí a školitelka.
Napsala řadu publikací, mimo jiné i Bezpečnost bezdrátové komunikace (ISBN
80-251-0791-4).(pat) 6 1545









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.