Szczegółowa procedura EAP/EAPoL.

Przepływ zarządzania skojarzeniami zabezpieczeń wysokiego poziomu RSN. Składa się z pięciu etapów, które:

  1. Ustanawiają bezpieczny kanał między serwerem uwierzytelniającym a serwerem uwierzytelniającym
  2. Lokalizują sieć, negocjują algorytmy kryptograficzne i powiąż z nią
  3. Zapewniają uwierzytelnianie 802.1X na serwerze uwierzytelniającym
  4. Zapewniają wzajemne uwierzytelnianie i utwórz para kluczy kryptograficznych
  5. Ustanawiają klucze kryptograficzne grupy/multiemisji

Poniższe sekcje opisują te etapy. Istnieją dwa aspekty, które różnią przepływ skojarzeń zabezpieczeń. Pierwszym z nich jest to, czy sieć bezprzewodowa zawiera punkt dostępowy (podstawowy zestaw usług lub BSS) lub czy jest to niezależny BSS (IBSS), znany również jako sieć ad-hoc, która jest topologią sieci peer-to-peer. Druga dotyczy tego, czy główny klucz kryptograficzny jest globalnym kluczem PSK, czy też został ustanowiony podczas protokołu uwierzytelniania 802.1X.

Etap 1: Ustanowienie bezpiecznego kanału między programem uwierzytelniającym a serwerem uwierzytelniającym

Na tym etapie strona uwierzytelniająca i AS wzajemnie się uwierzytelniają i ustanawiają między sobą bezpieczny kanał przy użyciu protokołu takiego jak RADIUS, IP Security (IPSec) lub TLS. Ten kanał jest używany do bezpiecznego przeprowadzania wymiany uwierzytelniania między suplikantem a AS. Ten etap nie jest wymagany, jeśli sieć korzysta z PSK.

Etap 2: Lokalizowanie sieci i kojarzenie z nią

Ten etap to głównie oryginalna funkcjonalność 802.11 do lokalizowania, uwierzytelniania i kojarzenia z siecią bezprzewodową. Kluczową różnicą w RSN jest to, że ramki nawigacyjne, odpowiedzi sondy i żądania asocjacji zawierają elementy informacyjne, które wskazują:

obsługiwane i dostępne protokoły uwierzytelniania i prywatności. Ponadto szybki protokół przejścia BSS zdefiniowany w 802.11r22 ponownie ulepszył te ramki, aby przyspieszyć roaming AP.

Etap 3-802.1X Uwierzytelnianie na serwerze uwierzytelniania

Celem tego etapu jest wzajemne uwierzytelnienie suplikanta i AS względem siebie oraz niezależne wygenerowanie PMK do wykorzystania w etapie 4. Do tego celu służy opisany powyżej EAP. Komunikaty wymieniane między suplikantem a AS są definiowane metodą EAP. Przegląd tego etapu znajduje się w Dowodzie 33.4. W przypadku sieci BSS klientem bezprzewodowym jest suplikant 802.1X, a punktem uwierzytelniającym jest punkt dostępowy. Punkt dostępowy przekazuje komunikaty uwierzytelniające między suplikantem a serwerem uwierzytelniającym, który może być oddzielną usługą lub wbudowaną. W przypadku IBSS klient chcący powiązać się z innym klientem jest suplikantem, a klient docelowy jest uwierzytelniającym. Oznacza to, że klienci w IBSS mogą jednocześnie być suplikantami i uwierzytelniającymi, w zależności od tego, kto zainicjował powiązanie. Dodatkowo każdy klient IBSS będzie potrzebował serwera uwierzytelniania, chyba że sieć korzysta z PSK. Jak opisano w etapie 1, przed tą wymianą należy ustanowić bezpieczny kanał między serwerem uwierzytelniającym a serwerem uwierzytelniającym; służy to dwóm celom. Pierwszym jest ochrona integralności i autentyczności wymiany uwierzytelniania, drugim jest umożliwienie AS bezpiecznego wysyłania PMK do uwierzytelniania po zakończeniu uwierzytelniania.

Etap 4 — wzajemne uwierzytelnianie i ustanowienie parami kluczy roboczych

Etap 3 ustanowił PMK zarówno po stronie wnioskującego, jak i uwierzytelniającego. Jeśli sieć używa klucza wstępnego (PSK), to PSK jest PMK. Ten etap nosi nazwę 4-way handshake i ma następujące cele:

  1. Wzajemne uwierzytelnienie petenta i osoby uwierzytelniającej względem siebie poprzez potwierdzenie, że obaj mają ten sam ważny PMK.
  2. Aby wygenerować klucz przejściowy parami (PTK) z PMK i świeżych kluczy tymczasowych powiązanych z ich adresami MAC.
  3. Aby zsynchronizować instalację kluczy w obu urządzeniach.

Czterostronne uzgadnianie jest realizowane za pomocą komunikatów klucza EAPoL wymienianych między suplikantem a uwierzytelniającym i składa się z następujących elementów, jak pokazano na Dowodzie 33.5.

  1. Uwierzytelniający i suplikant generują jednorazową wartość jednorazową do wykorzystania w protokole uwierzytelniania. Nonce uwierzytelniającego nazywa się ANOnce, a nonce wnioskującego nazywa się SNonce.
  2. Uwierzytelniający wysyła wiadomość EAPoL-Key zawierającą Anonce (Wiadomość 1).
  3. Wnioskodawca wyprowadza PTK za pomocą ANOnce i SNonce i oblicza klucz szyfrujący EAPoL-Key (KEK) i EAPoL-Key Message Integrity Code (MIC).
  4. Wnioskodawca wysyła wiadomość EAPoL-Key zawierającą SNonce i MIC obliczony przy użyciu klucza EAPoL MIC (Wiadomość 2).
  5. Uwierzytelniający może teraz uzyskać PTK, ponieważ ma zarówno ANOnce, jak i SNonce. Następnie oblicza klucz EAPoL-Key KEK i EAPoL-Key MIC Key i weryfikuje MIC w komunikacie 2.
  6. Uwierzytelniający wysyła wiadomość zawierającą ANonce oraz flagę nakazującą suplikantowi instalację klucza. Wiadomość jest również uwierzytelniana przez MIC (komunikat 3).
  7. Suplikant weryfikuje MIC i wysyła wiadomość do autoryzacji potwierdzającą instalację klucza. Ta wiadomość jest uwierzytelniana przez MIC i szyfrowana przy użyciu klucza EAPoL-KEK (komunikat 4).
  8. Autoryzator instaluje nowe klucze i rozpoczyna ostatni etap ustanawiania kluczy grupowych.

Etap 5 — tworzenie grupowych/multiemisji kluczy kryptograficznych

W etapie 4 ustalono klucze PTK i czasowe. Klucze te służą do zabezpieczenia dodatkowej pary komunikatów, w której strona uwierzytelniająca wysyła do klienta zaszyfrowany klucz czasowy grupy (GTK). Klucze grupowe służą do zabezpieczania komunikatów rozgłoszeniowych, takich jak żądania ARP i ruch multiemisji. W sieci BSS wszyscy klienci mają ten sam klucz grupy/multiemisji, który jest wysyłany do każdego klienta przez punkt dostępowy. Jednak w przypadku sieci IBSS nie ma punktu dostępowego, który mógłby ustawić wspólny klucz, więc każdy klient ma swój własny klucz transmisji grupowej, który wysyła do wszystkich klientów w IBSS. Osiąga się to poprzez wykonanie 4-way handshake i group key handshake w obu kierunkach.

Niezabezpieczone starsze protokoły EAP

Kiedy EAP został po raz pierwszy zintegrowany z 802.11, powszechnie używane były protokoły EAP-MD5 i Cisco EAP-LEAP. Niestety okazały się one podatne na ataki, co przyspieszyło rozwój bezpiecznych protokołów opisanych powyżej. EAP-MD5 i EAP-LEAP nie powinny być używane do wdrażania sieci bezprzewodowej w przedsiębiorstwie.

EAP, EAPoL i PEAP

802.1X opiera się na protokole EAP11 do przeprowadzania uwierzytelniania suplikanta i wystawcy uwierzytelnienia. Protokół EAP to szereg interfejsów metod, które tworzą strukturę znaną jako EAP. EAP został pierwotnie zaprojektowany do użytku w sieciach modemowych; dlatego specyfikacja 802.1X szczegółowo opisuje rozszerzenie EAP w sieciach Ethernet/Token Ring poprzez rozszerzenie EAPoL (EAP Over LAN)12. Oprócz umieszczania metod EAP w ładunku Ethernet, EAPoL określa szereg dodatkowych funkcji, które pomagają w procesie uwierzytelniania podczas wykrywania i wymiany kluczy. Obecnie istnieje ponad 40 różnych implementacji ram EAP. Podstawowa różnica w implementacjach EAP koncentruje się na sposobie uwierzytelniania suplikanta i osoby uwierzytelniającej. Standardowy protokół EAP nie jest protokołem wzajemnego uwierzytelniania; tylko petent jest uwierzytelniony. To sprawia, że ​​suplikanci są podatni na nieuczciwe ataki AP. Dodatkowo, ze względu na swoją oryginalną konstrukcję dla fizycznych połączeń telefonicznych, EAP nie chroni swoich wiadomości uwierzytelniających przed podsłuchem. Dlatego obecne implementacje EAP/EAPoL ustanawiają bezpieczne tunele, aby zapewnić bezpieczeństwo przed wymianą materiałów uwierzytelniających. Poniżej przedstawiono najczęstsze wdrożenia EAP/EAPoL 802.1X dla przedsiębiorstw uszeregowane według poziomu zapewnianego bezpieczeństwa:

  1. EAP-TLS13: Ta implementacja EAP umożliwia tylko wzajemne uwierzytelnianie oparte na certyfikatach za pośrednictwem certyfikatów Transport Layer Security (TLS) X509. Uwierzytelnianie zarówno serwera uwierzytelniającego zaplecza, jak i klienta bezprzewodowego zapewnia wysoki poziom bezpieczeństwa sieci bezprzewodowej, ale wymaga pełnej implementacji infrastruktury klucza publicznego (PKI) w przedsiębiorstwie, aby bezpiecznie dystrybuować i regularnie aktualizować klucze klienta. Problem z EAP-TLS polega na tym, że większość organizacji nie ma niezbędnej infrastruktury PKI do wystawiania certyfikatów TLS klienta suplikantów.

* EAP-TTLS (Tunneled TLS)14: EAP-TTLS jest podobny do EAP-TLS i obsługuje uwierzytelnianie za pomocą certyfikatu wzajemnego, ale nie wymaga certyfikatów po stronie klienta. EAP-TTLS tworzy tunel TLS przed rozpoczęciem jakiegokolwiek procesu uwierzytelniania sieciowego i dlatego może tunelować dowolny mechanizm uwierzytelniania hasła, nawet niezabezpieczone starsze mechanizmy, takie jak PAP.

  1. EAP-PEAP (Protected EAP)15: W swojej natywnej formie EAP-PEAP nie obsługuje uwierzytelniania wzajemnego opartego na certyfikatach. Natywny protokół EAP-PEAP używa protokołu TLS tylko do uwierzytelniania serwera katalogowego zaplecza i wykorzystuje oparty na hasłach proces wyzwanie-odpowiedź do uwierzytelniania klienta. Późniejsze rozszerzenia PEAP pomagają złagodzić tę słabość. EAP-PEAP jest natywny dla większości wersji systemu Microsoft Windows i dlatego jest bardzo rozpowszechniony w branży bezprzewodowej. Obecnie istnieją trzy podstawowe typy EAP-PEAP, które zapewniają różne poziomy ochrony:

* EAP-PEAP-MS-CHAP-v2 (Microsoft Challenge Handshake Authentication Protocol: Najpopularniejsza metoda wewnętrznego uwierzytelniania EAP-PEAP wykorzystuje protokół Microsoft CHAP-v2 w celu zapewnienia uwierzytelniania opartego na identyfikatorze użytkownika (identyfikator użytkownika) i hasłach. Proces uwierzytelniania MS-CHAP w przeszłości umożliwiał atakującemu z fizycznym dostępem do punktu dostępowego przechwycenie dostarczonego wyzwania i skrótu odpowiedzi na wyzwanie w postaci zwykłego tekstu. Ze względu na ostatnie postępy w łamaniu nadszedł czas na złamanie skrótu odpowiedzi na wyzwanie MS-CHAP-v2 został skrócony do dni lub mniej i należy go unikać za wszelką cenę, chyba że można ustalić odpowiednie konfiguracje suplikantów klienta.

* EAP-PEAP-TLS18: PEAP-TLS to drugi wewnętrzny protokół PEAP zdefiniowany przez firmę Microsoft. PEAP-TLS tuneluje protokół EAP-TLS w ramach PEAP, aby zapewnić wzajemne uwierzytelnianie oparte na certyfikacie X509.

* EAP-PEAPv1 (EAP-GTC): Trzecia implementacja została zdefiniowana przez firmę Cisco i umożliwia uwierzytelnianie za pomocą ogólnych kart tokenów, takich jak token SecurID firmy RSA, a także identyfikatora użytkownika i hasła.

  1. EAP-LEAP19: zastrzeżony protokół opracowany przez firmę Cisco, który przeprowadza uwierzytelnianie na podstawie nazwy użytkownika/hasła w trybie wyzwania-odpowiedź MS-CHAP-v2 w postaci zwykłego tekstu. Atakujący atakujący sieć wykorzystującą EAP-LEAP musi jedynie monitorować ruch, aby przechwycić skróty odpowiedzi na wyzwanie w celu ataku słownikowego offline. Jest to w przeciwieństwie do EAP-PEAP-MS-CHAP-v2, który wymaga nieuczciwego maskarady AP, aby atakujący mógł przechwycić skróty odpowiedzi na wyzwanie MS-CHAP-v2.
  2. EAP-FAST20: (Flexible Authentication via Secure Tunneling) został opracowany przez Cisco jako zamiennik podatnego protokołu LEAP. EAP-FAST wprowadził bezpieczne tunele uwierzytelniania wstępnego bez używania certyfikatów. EAP-FAST ma bezpieczne możliwości wzajemnego uwierzytelniania, ale ma również opcję automatycznego przydzielania PAC, która jest podatna na ataki typu man-in-the-middle.

Omówienie 802.1X

802.1X został pierwotnie zaprojektowany do kontroli dostępu do sieci w oparciu o porty w infrastrukturach IEEE 802LAN. Infrastruktury te obejmują Ethernet, sieć Token Ring i sieci bezprzewodowe. 802.1X uwierzytelnia i autoryzuje urządzenia podłączone do portu LAN i nie pozwoli urządzeniu na dostęp do sieci, jeśli uwierzytelnienie się nie powiedzie.

802.1X definiuje trzy role:

  1. Uwierzytelniający. Urządzenie, które uwierzytelnia urządzenie sieciowe przed umożliwieniem mu dostępu do zasobów sieciowych. W sieci 802.11 BSS punkt dostępu jest uwierzytelniaczem.
  2. Wnioskodawca. Urządzenie, które chce uzyskać dostęp do zasobów sieciowych i musi zostać uwierzytelnione.
  3. Serwer uwierzytelniania (AS). AS przeprowadza faktyczne uwierzytelnienie suplikanta w imieniu uwierzytelniającego. AS można zlokalizować za pomocą wystawcy uwierzytelnienia, ale zwykle jest to system zewnętrzny, taki jak serwer RADIUS.

Standard 802.1X definiuje obiekt Port Access Entity (PAE), który obsługuje algorytmy i protokoły uwierzytelniania w suplikatorze i uwierzytelniaczu. Przegląd architektury 802.1X przedstawiono na Dowodzie 33.2 poniżej. Authenticator ma dwa porty logiczne; pierwszy to niekontrolowany port, który umożliwia dostęp do wymaganych funkcji, takich jak uwierzytelniający PAE. Drugi port to port kontrolowany, który umożliwia dostęp do reszty sieci. Status kontrolowanego portu jest ustalany przez uwierzytelniający PAE i jest zależny od wyniku uwierzytelnienia między suplikantem a serwerem uwierzytelniającym. Komunikaty między suplikantem a wystawcą uwierzytelnienia korzystają ze struktury Extensible Authentication Protocol (EAP) przez LAN (EAPoL) zdefiniowanej w standardzie 802.1X. Komunikacja między uwierzytelniającym a AS wykorzystuje strukturę EAP przenoszoną w protokole wyższej warstwy, takim jak RADIUS.

SIEĆ BEZPIECZEŃSTWA IEEE 802.11

W czerwcu 2004 r. IEEE wydało standard 802.11i w celu poprawy bezpieczeństwa sieci 802.11. Ten nowy system nazywa się Robust Security Network (RSN) i jest przeznaczony zarówno dla użytkowników indywidualnych, jak i korporacyjnych. Użycie korporacyjne opiera się na protokole 802.1X, który zapewnia uwierzytelnianie i ustanawia kontekst bezpieczeństwa. Profil „osobisty” wykorzystuje wstępnie udostępniony klucz (PSK) oparty na haśle dostarczonym dla konsumentów i użytkowników SOHO, którzy nie wymagają niezbędnej infrastruktury uwierzytelniania zaplecza 802.1X. 33.3.1 Funkcje. Podstawowym protokołem RSN jest IEEE 802.1X, który tworzy powiązania RSN (RSNA) z siecią bezprzewodową. RSN zapewnia następujące funkcje:

* Mechanizmy wzajemnego uwierzytelniania. Mechanizmy te mogą uwierzytelniać użytkowników, a także klienta sieciowego lub komputer. AP i serwer uwierzytelniania zaplecza mogą być również uwierzytelniane wobec klienta, pokonując nieuczciwe ataki AP i man-in-the-middle.

* Algorytmy zarządzania kluczami

* Ustanowienie klucza kryptograficznego (poprzez ustanowienie PMK i Pairwise Transient Key [PTK])

* Kody integralności wiadomości kryptograficznych w celu pokonania ataków z przerzucaniem bitów możliwych w oryginalnym standardzie (WEP)

* Dwa protokoły prywatności danych, które również implementują integralność wiadomości:

  1. Temporal Key Integrity Protocol (TKIP), który jest opcjonalnym protokołem specjalnie zaprojektowanym, aby można było zaktualizować istniejący sprzęt oparty na WEP, aby go używać.
  2. Tryb licznika z protokołem CBC-MAC (CCMP), który jest obowiązkowy dla zgodności z RSNA. Wykorzystuje Advanced Encryption Standard (AES) w trybie licznika dla poufności oraz CBC-MAC dla uwierzytelniania i integralności. CCMP to silny protokół, który został zaprojektowany dla następnej generacji urządzeń bezprzewodowych.

TKIP został zaprojektowany jako tymczasowe rozwiązanie tymczasowe, które będzie działać na istniejącym sprzęcie opartym na WEP, dopóki nowy sprzęt zawierający protokół CCMP nie stanie się powszechny. Podczas gdy TKIP nadal korzystał z istniejącego algorytmu szyfrowania RC4, który był sercem WEP, CCMP używa algorytmu AES i wymaga mocniejszego sprzętu – obecnie nie stanowi już problemu.

Zarządzanie kluczami

Samo szyfrowanie kluczem tajnym jest stosunkowo prostym procesem zaprojektowanym w celu ochrony danych wystarczająco długo, aby klucze szyfrowania były zmieniane w określonych odstępach czasu. Projektanci zaczynają od wyboru odpowiedniego sprawdzonego algorytmu, protokołu i długości klucza, co do których mają pewność, że będą chronić dane użytkownika przez określony czas. Użytkownik (lub program użytkownika) następnie dostarcza ten algorytm z danymi w postaci zwykłego tekstu oraz klucz szyfrujący, a następnie dane są szyfrowane i gotowe do transmisji. Ze względu na szybko rosnącą prędkość przetwarzania (pojedynczych procesorów i procesorów działających równolegle), żaden poziom szyfrowania nie może zapewnić ostatecznej ochrony przez nieograniczony czas – czas wymagany do testowania wszystkich możliwych kluczy w przestrzeni kluczy metodą brute-force —wymagający potrzeby stworzenia systemu planowania i zarządzania kluczami. . Bezpieczne i powtarzalne ustanawianie wzajemnych kluczy szyfrowania to pojedynczy, najbardziej złożony problem nękający komunikację kryptograficzną między dwiema stronami w fizycznie odseparowanych lokalizacjach. Powtarzalny proces tworzenia kluczy, wzajemnej (i bezpiecznej) wymiany różnych kluczy lub niezależnego wyprowadzania tego samego klucza, a w końcu ich niszczenia, to zarządzanie kluczami. Starsze algorytmy 802.11 nie zapewniały żadnej konkretnej funkcji zarządzania kluczami i producenci musieli sami zaprojektować. Najpopularniejszym systemem we wczesnych samodzielnych punktach dostępowych było ręczne wprowadzanie statycznego klucza WEP o określonej długości do każdego klienta i punktu dostępowego. W przypadku użytkowników domowych system RSN definiuje ręczne wprowadzenie wspólnej zmiennej długości PSK lub hasła w kliencie i punkcie dostępowym. Z tego PSK proces zarządzania kluczami wyprowadza działające klucze kryptograficzne, które są zmieniane dla każdej wiadomości. W przypadku przedsiębiorstw RSN wykorzystuje strukturę 802.1/EAP do ustanowienia bezpiecznego kanału podczas fazy uwierzytelniania użytkownika i urządzenia, umożliwiając skonfigurowanie klucza głównego (PMK) w parach między klientem a punktem dostępowym. Z tego PMK system zarządzania kluczami ustala działające klucze kryptograficzne, które są zmieniane dla każdej wiadomości.

Poufność danych

Poufność danych w sieci przewodowej zapewnia bezpieczeństwo fizyczne i granice warstwy 2, które ograniczają dostępność danych. O ile atakujący nie jest fizycznie podłączony do przewodowej sieci LAN i logicznie znajduje się między nadawcą a odbiorcą w sieci, poprzez zatrucie ARP lub fizyczną pozycję, dane przesyłane przez sieć nie mogą zostać przechwycone. Bezprzewodowa sieć LAN wykorzystuje fizycznie publiczne medium do przesyłania danych; dlatego każdy pakiet podróżujący między klientem bezprzewodowym a punktem dostępowym jest przesyłany za pomocą sygnałów radiowych i może zostać przechwycony przez dowolnego klienta w zasięgu radiowym. Chociaż przechwycone dane mogą być zaszyfrowane i niełatwo widoczne, należy zauważyć, że każdy klient może w jakiś sposób uzyskać zaszyfrowany tekst pomimo granic warstwy 2 lub logicznych. Aby rozwiązać ten problem, standard 802.11 zapewnia usługę poufności danych. Starszy system zapewniał protokół Wired Equivalent Privacy (WEP), który szyfrował każdą wiadomość kluczem symetrycznym przed transmisją. Jednak protokół ten został skutecznie zaatakowany i zbudowano zautomatyzowane narzędzia umożliwiające złamanie kluczy WEP przez każdego, kto ma podstawowe umiejętności informatyczne i ma dostęp do bezpłatnego zestawu narzędzi. Z biegiem czasu wprowadzono ulepszenia do protokołu WEP, przesuwając go w kierunku bardziej szanowanego rozwiązania korporacyjnego, ale te okazały się niewystarczające i wkrótce zostały zastąpione nowszymi, oddolnymi protokołami. Jeśli konieczne jest użycie WEP, potrzebne są dodatkowe elementy sterujące, aby chronić sieć, na przykład w przypadku starszego istniejącego sprzętu. System RSN udostępnia dwa nowe protokoły poufne danych, zwane Temporal Key Integrity Protocol (TKIP)8 oraz tryb licznika z protokołem CCMP (Cipher-Block Chaining Message Authentication Code Protocol). Oprócz poufności oba protokoły zapewniają również integralność wiadomości.

Uwierzytelnianie i kontrola dostępu

W przypadku braku zabezpieczeń portów 802.1X kontrola dostępu w przewodowej sieci LAN jest uzależniona przede wszystkim od zabezpieczeń fizycznych. Aby uzyskać dostęp do sieci LAN, osoba atakująca musi najpierw mieć fizyczny dostęp do punktu połączenia. W przeciwieństwie do tego, charakter bezprzewodowych sieci LAN oznacza, że ​​każdy klient bezprzewodowy znajdujący się w zasięgu radiowym może potencjalnie połączyć się z wewnętrzną siecią LAN, omijając kontrole fizyczne. Aby rozwiązać ten problem, 802.11 udostępnia opcjonalną usługę uwierzytelniania natywnego. Starszy standard 802.11 obejmuje dwa protokoły, uwierzytelnianie otwarte i uwierzytelnianie z kluczem współdzielonym. Żaden z tych protokołów nie był odpowiedni do bezpiecznego dostępu. Uwierzytelnianie otwarte to usługa uwierzytelniania zerowego, która umożliwia wszystkim klientom łączenie się i kojarzenie. Uwierzytelnianie za pomocą klucza współdzielonego (SKA) wymaga od klienta użycia klucza kryptograficznego w celu pomyślnego uwierzytelnienia. Ta metoda wprowadziła pewnego rodzaju blokadę w sieci, ale wkrótce została wykorzystana przez atakujących, którzy pozyskali materiał klucza, aby pomóc w złamaniu systemu.5 SKA nie posiadała unikalnego, uwierzytelnionego śledzenia użytkowników i wymusiła pozapasmowy proces zarządzania kluczami. SKA od tego czasu jest przestarzały i nie powinien być używany, z wyjątkiem niezbędnej kompatybilności wstecznej ze starszymi urządzeniami. Starszy system zabezpieczeń 802.11 nie zapewniał żadnej funkcji kontroli dostępu. Chociaż większość urządzeń zawierała filtrowanie dostępu w oparciu o adres MAC, ta kontrola nie była częścią standardu i dlatego starsza usługa jest łatwa do pokonania. RSN zdefiniowany przez 802.11i jest znacznie silniejszym systemem i zapewnia wiele mechanizmów uwierzytelniania urządzenia i użytkownika. System definiuje profil osobisty do użytku domowego/SOHO w oparciu o PSK, a także profil korporacyjny oparty na strukturze 802.1X/EAP, który umożliwia korzystanie z serwera uwierzytelniania zaplecza. System uwierzytelniania 802.1X umożliwia również podejmowanie przez sieć decyzji dotyczących kontroli dostępu w celu ograniczenia zasobów sieciowych dostępnych dla uwierzytelnionego użytkownika za pomocą technologii takich jak segmentacja sieci VLAN.

PODSTAWY BEZPIECZEŃSTWA 802.11

Terminologia

Aby lepiej zrozumieć tą część, czytelnicy znajdą wyjaśnienie kilku powszechnie błędnie rozumianych terminów 802.11. Sekcja 0 zawiera obszerniejszy słowniczek.

Uwierzytelnianie: Uwierzytelnianie to pierwszy krok w dwuetapowym procesie łączenia klienta z punktem dostępowym. Ten krok weryfikuje uprawnienia klienta do rozpoczęcia kojarzenia z punktem dostępowym. Uwierzytelnianie oparte na sieci, takie jak nazwa użytkownika i hasło, odbywa się po uwierzytelnieniu i powiązaniu warstwy 2.

Powiązanie: Powiązanie to proces akceptowania przez punkt dostępu połączenia klienta i przydzielania mu zasobów. Obejmuje to takie rzeczy, jak dodawanie informacji specyficznych dla klienta, takich jak obsługiwana szybkość transmisji danych, protokół danych 802.11 b/g/n i informacje o adresie MAC.

802.1X: 802.1X zapewnia enkapsulację implementacji Extensible Authentication Protocol (EAP) w 802 mediach komunikacyjnych. 802.1X nie definiuje konkretnej metody uwierzytelniania, ale zapewnia narzędzie dla implementacji EAP i ich podstawowych metod. 802.1X i ostatecznie 802.11i są głównymi składnikami nowoczesnego systemu 802.11 RSN. 802.1X zezwala lub odmawia klientowi dostępu do żądanych zasobów, dopóki klient nie zostanie pomyślnie uwierzytelniony.

RADIUS: Usługa zdalnego uwierzytelniania Dial In User (RADIUS) to protokół sieciowy używany do uwierzytelniania, autoryzacji i rozliczania (AAA). W przeszłości serwery RADIUS wykorzystywały katalog w postaci pliku płaskiego do podejmowania decyzji dotyczących dostępu na podstawie użytkownika, ale nowoczesne implementacje wykorzystują dedykowany katalog, taki jak Windows Active Directory, Lightweight Directory Access Protocol (LDAP), lub racjonalna baza danych, taka jak Microsoft SQL Server lub Oracle. W sieci Robust Security Network (RSN) serwer RADIUS jest odpowiedzialny tylko za pośrednictwo w uwierzytelnianiu/autoryzacji użytkownika żądającego dostępu do punktu dostępowego. Dane uwierzytelniające są w sposób przezroczysty przesyłane z klienta do serwera RADIUS przez punkt dostępowy, a serwer RADIUS wykorzystuje katalog zewnętrzny do określenia odpowiedzi.

SSID kontra BSSID: SSID to unikalny identyfikator używany przez klienta do nawiązywania łączności z określoną siecią bezprzewodową. Punkt dostępowy może zapewnić wiele identyfikatorów SSID na tym samym kanale poprzez użycie tego samego lub wielu interfejsów. BSSID to unikalny identyfikator podstawowego zestawu usług (BSS). BSS składa się z punktu dostępowego i powiązanych klientów lub klientów.

Rozszerzony zestaw usług (ESS) to seria identyfikatorów BSSID (interfejsów AP) współdzielących ten sam identyfikator SSID. Pomaga to klientowi bezprzewodowemu płynnie przemieszczać się między punktami dostępowymi przy użyciu tego samego identyfikatora SSID. BSSID to oddzielny interfejs z własnym adresem MAC; wiele identyfikatorów SSID może współdzielić ten sam interfejs i adres MAC. W komercyjnym AP pierwsza para SSID/VLAN użyje interfejsu BSSID/adresu MAC, a każdy następny SSID będzie używał wirtualnego adresu MAC, który zwiększa BSSID o małą wartość dla każdego SSID. BSSID może być używany do odwoływania się do unikalnego interfejsu lub AP (zakładając, że AP ma tylko jeden interfejs). W zależności od dostawcy konkretnego AP, pojedynczy identyfikator BSSID wyśle ​​sygnały nawigacyjne ze wszystkimi identyfikatorami SSID w jednym cyklu. Jeśli identyfikator SSID zostanie umieszczony we własnym BSSID, będzie miał dedykowany sygnał nawigacyjny, co może poprawić kompatybilność.

Zarządzanie scentralizowane

Środowiska punktów dostępowych dla klientów uproszczonych wykorzystują kontrolery bezprzewodowe w celu zapewnienia centralnej konfiguracji dla wszystkich powiązanych punktów dostępowych. Na kontrolerze są konfigurowane punkty dostępowe Thinclient, a inteligencję zapewnia katalog użytkowników zaplecza (Extensible Authentication Protocol – Remote Authentication Dial In User Service lub EAP-RADIUS) oraz sam kontroler. Rozpowszechnione, ale centralne połączenie siatki punktów dostępowych może być dodatkowo wykorzystane do monitorowania bezpieczeństwa bezprzewodowych fal radiowych w sposób Wireless IDS.