KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS



Hasonló dokumentumok
eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Az intézményi hálózathoz való hozzáférés szabályozása

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

A WiFi hálózatok technikai háttere

Eduroam Az NIIF tervei

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Wireless LAN a Műegyetemen

Hálózatok építése, konfigurálása és működtetése EAP - RADIUS

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

S, mint secure. Nagy Attila Gábor Wildom Kft.

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Tájékoztató a kollégiumi internet beállításához

Vezetéknélküli technológia

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Fábián Zoltán Hálózatok elmélet

Windows 7. Szolgáltatás aktiválása

Megjegyzés vezeték nélküli LAN felhasználóknak

MOME WiFi hálózati kapcsolat beállítása február 25.

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

IT hálózat biztonság. A WiFi hálózatok biztonsága

Vezeték nélküli hálózat

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Wifi segédlet Windows 7 operációs rendszer esetén

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Hálózatok építése és üzemeltetése. EAP RADIUS : Gyakorlati útmutató

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

1. Rendszerkövetelmények

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

Kompromisszum nélküli wireless megoldások

Mosolygó Ferenc. Értékesítési Konzultáns.

WLAN router telepítési segédlete

Wifi segédlet Windows 8 operációs rendszer esetén

WLAN router telepítési segédlete

Tájékoztató. Használható segédeszköz: -

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Cisco Mobility Express megoldás

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D


Gigabit/s sebess«gű internetkapcsolatok m«r«se b ng«szőben

Advanced PT activity: Fejlesztési feladatok

WLAN router telepítési segédlete

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu Mátó Péter <mato.peter@fsf.

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

Wi-Fi Direct útmutató

ALKALMAZÁSOK ISMERTETÉSE

Thomson Speedtouch 780WL

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.

Kapcsolat útmutató. Támogatott operációs rendszerek. A nyomtató telepítése. Kapcsolat útmutató

Kezdő lépések Microsoft Outlook

Hálózati ismeretek. Az együttműködés szükségessége:

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

VIRTUÁLIS LAN ÉS VPN

Hálózati alapismeretek

WiFi biztonság A jó, a rossz és a csúf

HÁLÓZATBIZTONSÁG III. rész

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Wi-Fi alapok. Speciális hálózati technológiák. Date

Számítógépes hálózatok

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

Vodafone-os beállítások Android operációs rendszer esetében

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Testnevelési Egyetem VPN beállítása és használata

hp jetdirect 175x 310x 380x en m 250m 280m 610n 615n 620n 680n útmutató rendszergazdák számára

KnowledgeTree dokumentumkezelő rendszer

Tájékoztató az 1.10-es labor használatához

WLAN router telepítési segédlete

Számítógép hálózatok gyakorlat

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Felhasználói kézikönyv

Titkosítás NetWare környezetben

Hálózatok építése, konfigurálása és működtetése. Extensible Authentication Protocol

ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa!

IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos

Adatkezelési nyilatkozat

MAC címek (fizikai címek)

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

Fábián Zoltán Hálózatok elmélet

WIFI elérés beállítása Windows 7 Felhasználó azonosítással

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Hargitai Zsolt Novell Mo.

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Adatátviteli rendszerek Mobil IP. Dr. habil Wührl Tibor Óbudai Egyetem, KVK Híradástechnika Intézet


SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Átírás:

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS Orosz Péter, oroszp@unideb.hu Debreceni Egyetem, DISZK Sztrik János, jsztrik@inf.unideb.hu Debreceni Egyetem, Informatikai Kar Kim Che Soong, dowoo@sangji.ac.kr Sangji University, Korea Bevezetés Vezeték nélküli helyi hálózatok esetén kiemelten fontos biztonsági kérdés a hálózati erőforrásokhoz való hozzáférés szabályozása. Erre az IEEE 802.1X keretszabvány nyújt megoldást, mely a hitelesítési üzenetek formátumaként EAP protokollt alkalmaz. Az EAP-on alapuló autentikációs protokollok és eljárások biztosítják a vezeték nélküli kliensek hitelesítését, szabályozzák a közeg-hozzáférést. A nagyobb gyártók kifejlesztették saját EAP alapú hitelesítési protokolljaikat, amely megnehezítheti a különböző platformok együttműködését. Nagy méretű, heterogén hálózat és nagy számú bázisállomás esetén felmerül az igény központosított hozzáférés-szabályozás kialakítására. Lehetséges-e az EAP mechanizmuson alapuló különböző hitelesítési eljárások együttes kezelése centralizált hozzáférés-szabályozással? A gyakorlatban felállított tesztkörnyezetben végzett vizsgálatok erre próbálnak választ adni. A 802.1X keretszabvány 1. Amikor egy vezeték nélküli csomópont hozzáférést kér a hálózati erőforrásokhoz, a bázisállomás azonosítást kér tőle. A vezeték nélküli kliens számára hitelesítés előtt kizárólag EAP üzenetek forgalmazása engedélyezett. 2. Miután a kliens elküldte az azonosító üzenetet, megkezdődik a hitelesítési folyamat. Ebben a folyamatban a kérvényező (vezeték nélküli kliens) és a hitelesítő egymás között EAP vagy még pontosabban EAPOL (EAP over LAN) protokollal kommunikálnak. A Hitelesítő átcsomagolja az EAP üzenetet RADIUS formátumra, majd továbbítja a Hitelesítő szervernek. A hitelesítés alatt az Autentikátor csak továbbítja az üzeneteket a Kérvényező és a Hitelesítő szerver között. Miután befejeződött az autentikációs folyamat, a Hitelesítő szerver üzenetet küld az Autentikátor számára a hitelesítés eredményéről, melynek sikeressége esetén a Hitelesítő kinyitja az adott port-ot a Kérelmező számára. 1

3. Sikeres hitelesítés után a Kérelmező megkapja a jogosultságot a hálózati erőforrások használatára. Az EAP protokoll Az EAP protokoll csupán egy hitelesítésre optimalizált, szállító protokoll, nem egy teljes hitelesítési módszer. Valójában egy hitelesítési keret, amely többféle autentikációs eljárást támogat. Alapvetően az EAP közvetlenül az adatkapcsolati rétegekben működik (pl. PPP, IEEE 802), IP protokoll használata nélkül. Mivel az IEEE 802.1X hitelesítésre EAP-ot használ, többféle összetett autentikációs séma használható, mint például a Smart-kártya, Kerberos, publikus kulcs, egyszeri jelszó, stb. Az alábbi táblázatban a leggyakrabban alkalmazott EAP hitelesítési eljárások olvashatóak. EAP típus EAP-MD5 Lightweight EAP (LEAP) EAP-TLS EAP-TTLS Protected EAP (PEAP) EAP-MSCHAPv2 1. táblázat Leírás Az MD5-Challenge hitelesítéshez felhasználói név és jelszó szükséges. Nincs tanúsítvány. Gyakorlatilag megegyezik a PPP CHAP (RFC 1994) protokollal. Felhasználói név/jelszó pár küldése szükséges a Hitelesítő szerverhez (RADIUS). Nem tekinthető biztonságos hitelesítési eljárásnak. Cisco fejlesztés. TLS session-t állít fel EAP-on belül a Kérelmező és a Hitelesítőszerver között. Mind a kliens, mind a szerver tanúsítvánnyal kell, hogy rendelkezzen, tehát egy publikus kulcs infrastruktúráról (PKI) van szó. A eljárás kétirányú autentikációt biztosít. (RFC 2716) Titkosított TLS-csatornát hoz létre a hitelesítési adatok biztonságos továbbítására. A TLS-csatornán belül bármilyen más autentikációs módszer használható. Jelenleg IETF draft/tervezet formában létezik. Hasonlóan az EAP-TTLS-hez, titkosított TLS-csatornát használ. Kérelmezői oldalon a tanúsítvány opcionális, de szerver oldalon kötelező. Microsoft/Cisco fejlesztés, IETF tervezet. Felhasználói név/jelszó pár szükséges. Lényegében az MS-CHAPv2 becsomagolása EAP-ba. Gyakran használatos PEAP TLS-csatornában. Microsoft fejlesztés, jelenleg IETF tervezetként létezik.. Hitelesítő szerver RADIUS (Remote Authentication of Dial-In User Service) A RADIUS szervert eredetileg Internet Szolgáltatók használták ügyfeleik jelszavas hitelesítésére, a szolgáltató hálózatába történő belépés előtt. A 802.1X keretszabvány nem írja elő a háttérben működő hitelesítő szerver típusát, de a RADIUS tekinthető alapértelmezett autentikációs szervernek 802.1X környezetben. 2

Az 1. ábrán az autentikációs folyamat sémája látható: Tesztkörnyezet és konfiguráció 1.ábra A fentebb ismertetett EAP alapú hitelesítési eljárások működőképességének vizsgálata heterogén tesztkörnyezetben történt. Összeállítottunk egy teszt vezeték nélküli helyi hálózatot, amely két bázisállomásból, két vezeték nélküli kliensből, valamint egy RADIUS alapú hitelesítő szerverből állt, opcionálisan a hitelesítő szerver központi névtár (LDAP) szerverhez kapcsolódik, a felhasználói azonosítók és jogosultságok ellenőrzése céljából. Megvizsgáltuk mely EAP implementáció alkalmas leginkább az egyetemi heterogén WLAN környezet felhasználóinak biztonságos, központosított hitelesítésére. Az egyetemen működő vezeték nélküli hálózatokban, mind a bázisállomások, mind a vezeték nélküli kliensek esetén megjelenik a heterogenitás. A különböző típusú bázisállomások mellett a kliensek hálózati adapterei, szoftveres jellemzői, és a klienseken futó operációs rendszerek is széles skálán mozognak. A teszteket az alábbi környezetben végeztük: A RADIUS szerver az alábbi szoftver-konfigurációval rendelkezett: Operációs rendszer: Linux (Debian 3.1 Sarge), kernel verzió: 2.6.8-2.smp RADIUS szerver: FreeRadius 1.0.2/1.0.3 SSL: OpenSSL 0.9.8-stable Tanúsítvány: Self-signed Certificated 3

1. kliens gép konfigurációja: Vezeték nélküli hálózati adapter: Cisco Aironet 352, 11Mbps wireless adapter Operációs rendszer: Debian Linux, Vezeték nélküli hitelesítés: XSupplicant SSL: OpenSSL 0.9.8-stable Tanúsítvány: Self-signed Certificate 2. kliens gép konfigurációja: Vezeték nélküli hálózati adapter: Cisco Aironet 352,11Mbps wireless adapter Operációs rendszer: Windows XP, Service Pack 2 Vezeték nélküli hitelesítés: A Windows beépített vezeték nélküli kapcsolat-menedzser Tanúsítvány: Self-signed Certificate Bázisállomás: Gyártó/típus: Cisco Aironet 1120B IOS verzió: 12.3.(2)JA2 Kliens hitelesítés: Open + EAP (RADIUS szerver) A bázisállomás és a Hitelesítő (RADIUS) szerver között hármas szinten (L3), IP csomagban továbbítódik az EAP üzenet, így a szerver elhelyezése nincs hálózathoz kötve, viszont az AP és a szerver között biztosítani kell az UDP csomagok forgalmazását, szerver oldalon a 1812-1814-es UDP portokra, míg a bázisállomáson alapértelmezésben a 1645-1647- es UDP portokra. A titkosított csatornán keresztül történő EAP autentikáció alkalmazásakor a hitelesítő szervernek tanúsítvánnyal kell rendelkeznie saját maga hitelesítésére a kliens felé. A kliens oldali tanúsítvány bizonyos EAP típusok esetén kötelező (TLS, TTLS), másoknál opcionális (PEAP), vagy nem támogatott (MD5, LEAP). Mint ahogy a korábbi (1.) táblázatból kiderült, az egyes EAP típusok más-más biztonsági szintet valósítanak meg. A hatékony adminisztráció érdekében, egyetemi környezetben azok az EAP eljárások alkalmazhatóak eredményesen, melyek szerver oldalon kötelezően megkövetelik a tanúsítvány használatát, kliens oldalon viszont felhasználói név/jelszó formában kérik az azonosítást, és csak opcionális lehetőségként jelenik meg a kliens-tanúsítvány használata. A tesztkörnyezetben üzemelő RADIUS szerveren a FreeRadius 1.0.2-es verziója futott, mely a különböző hitelesítés mechanizmusok széles skáláját támogatja, beleértve a legjelentősebb EAP típusokat is, ezen felül az azonosításhoz adatbázis (MySQL, PosgreSQL), illetve LDAP kapcsolódás is lehetséges. A szerver hitelesítéséhez használt tanúsítványt OpenSSL segítségével generáltunk. A bázisállomáson nyitott (open) autentikációt alkalmaztunk EAP hitelesítéssel. Az EAP típusát az üzenetben található azonosító alapján automatikusan érzékeli a Hitelesítő szerver. A vizsgálat eredményei, tapasztalatok Tapasztalataink szerint a különböző FreeRadius és OpenSSL változatok együttműködése erősen verziófüggő, így számos nehézséggel kellett szembenézni a rendszer konfigurálásakor. Biztonsági, illetve támogatottsági szempontból a PEAP bizonyult a leghatékonyabbnak, mivel ezt az EAP típust alkalmazni tudtuk mind a Linux-os, mind a Windows XP kliens autentikációjára. Külön kiemelendő, hogy a PEAP titkosított csatornán (TLS) alapuló mechanizmus, így alkalmazásával biztonságosan továbbíthatóak a felhasználó adatai a 4

hitelesítési folyamat alatt. Az EAP-MD5 szintén támogatott mindkét rendszerben, viszont biztonsági szempontból jelentős mértékben elmarad a PEAP mellett. Minkét módszer felhasználói név/jelszó párost használ a kliens azonosítására, így könnyen összekapcsolható a vezeték nélküli hálózat hitelesítése a központi névtár-szolgáltatással, miáltal magas fokú biztonság mellet valósítható meg a központosított, egyetem-szintű hozzáférés menedzsment. Az egyéb EAP mechanizmusokat a gyártók önálló kliens-programjaikba építették be, így ezek csak az adott típusú adapter esetén alkalmazhatóak. A PEAP opcionálisan lehetővé teszi a kliens oldali tanúsítványok használatát, mellyel magas biztonsági szintet igénylő hálózati szolgáltatásokat, alkalmazásokat tehetünk elérhetővé az arra jogosultak számára. Bár alapértelmezésben érdemes a szokásos jelszavas védelmet alkalmazni az egyszerűbb adminisztráció érdekében. A hitelesítés két fázisban megy végbe: 1. A titkosított TLS csatorna kiépítése az EAP kliens (Kérvényező) és az EAP (Radius hitelesítő) szerver között. 2. Kiépített csatornában kerülnek átvitelre a kliens azonosítására szolgáló információk. A közeljövőt tekintve további előnyt jelent, hogy a módszer gyors újrahitelesítést szolgáltat mobil környezetben (roaming esetén), amikor is a kliens mozgása közben átkerül egy másik rádiós cellába (tehát új bázisállomáshoz kapcsolódik), ami ismételt hitelesítést igényel. Összefoglalás A közepes és nagy kiterjedésű vezeték nélküli hálózatokban a hitelesítési folyamatok központosítása lényeges tényező a megfelelő biztonsági szint eléréséhez. Számos hitelesítési módszert fejlesztettek a közelmúltban, ugyanakkor ezek jelentős része gyártó-specifikus. A vezeték nélküli hálózatkora a legkülönfélébb gyártmányú és tulajdonságú adapterek csatlakozhatnak, és az operációs rendszer környezet sem homogén, így célszerű olyan autentikációs módszert választani, amelyet a desktop operációs rendszerek, és a hálózati adapterek lehető legszélesebb skálája támogat, emellett kellő biztonságot nyújt a kliens hitelesítési adatainak védelmére. Felhasználói oldalon felmerül az igény az egyszerű alkalmazhatóságára, például hitelesítés név/jelszó pár használatával, ami adminisztratív szempontból is kényelmes megoldást jelent. Ebből a tapasztalatból kiindulva, kliens-oldali tanúsítványokat csak olyan hálózatokban érdemes alkalmazni, ahol alapkövetelmény a magas biztonság szintet megvalósító hozzáférés-szabályozás. További, a témához kapcsolódó vizsgálati lehetőség a vezeték nélküli adatforgalom titkosítási mechanizmusainak (WPA, WPA2, WEP) elemzése, valamint ezek együttműködése a különböző EAP alapú autentikációs eljárásokkal. Az IPv6 elterjedésével a mobil vezeték nélküli technológiák széleskörű térhódítása várható, miáltal szükségessé válik a gyors és egyben biztonságos hitelesítés és újrahitelesítés. A legújabb, csatorna-alapú EAP fejlesztések ebbe az irányba mutatnak, köztük a PEAP és az EAP-Fast. 5

Irodalom 1. Extensible Authentication Protocol (EAP) reference: http://www.ietf.org/rfc/rfc2284.txt 2. EAP-TLS reference: http://www.ietf.org/rf c/rfc2716.html 3. Lightweight EAP (LEAP): http://www.cisco.com/warp /public/784/packet/exclusive/apr02.html 4. 802.1X Authentication and Extensible Authentication Protocol (EAP): http://www.foundrynet.com/solutions/appnotes/pdfs/eapwhitepaper. pdf 5. Cisco Aironet 1200 Series: SAFE Wireless LAN security A kutatásokhoz a KOSEF-HAS, 2004, koreai-magyar tudományos együttműködési pályázat részleges anyagi támogatást nyújtott 6