Menú
Está libre
registro
hogar  /  Instalacion y configuracion/ Psk eap qué elegir. EAP (Protocolo de autenticación extensible)

Psk eap qué elegir. EAP (Protocolo de autenticación extensible)

7 protocolo EAP

EAP (Protocolo de autenticación extensible) es una extensión de PPP. Contiene un mecanismo estándar para admitir varios métodos de autenticación, incluidos tokens, Kerberos, claves públicas y S / Key. Este mecanismo es totalmente compatible con los servidores de acceso telefónico de Windows NT y clientes de red Cliente de acceso telefónico a redes de acceso remoto. EAP es un componente crítico de una VPN segura, que brinda protección contra ataques forzados, adivinación de diccionario y adivinación de contraseñas.

EAP amplía las capacidades de VPN del Servicio de acceso remoto de Windows NT al permitir la autenticación mediante módulos de terceros. La implementación de este protocolo en el entorno Windows NT fue la respuesta de Microsoft a numerosas solicitudes de usuarios que no quieren abandonar el hardware de seguridad habitual.

EAP fue propuesto por el Grupo de trabajo de soporte de Internet como una extensión de PPP. Contiene mecanismos de autenticación adicionales necesarios para validar las conexiones PPP. El propósito principal de EAP es conectar dinámicamente módulos de autenticación en los lados del cliente y del servidor de dicha conexión. Este protocolo es muy flexible, proporcionando unicidad y variabilidad de autenticación. Se incluye una implementación práctica de EAP en Microsoft Windows 2000.

7.1 Garantizar la seguridad a nivel de transacción

Se garantiza un nivel muy alto de seguridad VPN mediante el uso de tarjetas de microprocesador y tokens de autenticación. Las tarjetas de microprocesador son dispositivos en miniatura del tamaño de una tarjeta de crédito con CPU integradas y un volumen pequeño memoria de acceso aleatorio... Normalmente, aquí es donde se ingresan la identidad del usuario (como los certificados de clave pública), las claves de cifrado y la configuración de la cuenta. Algunas de las tarjetas con microprocesador también contienen un algoritmo de cifrado, gracias al cual las claves criptográficas nunca se transmiten al exterior. En los sistemas de seguridad para acceso remoto, las tarjetas de microprocesador se utilizan raramente en la actualidad, ya que solo unos pocos paquetes de este tipo las admiten. La situación debería cambiar de el advenimiento de Windows 2000. Este sistema operativo permitirá el uso de tales tarjetas para una amplia variedad de tipos de autenticación, incluidos RAS, L2TP y PPTP.

Los tokens de autenticación son emitidos por varios fabricantes, cada uno de los cuales pone su propio algoritmo de trabajo en ellos. Pero no son más que un generador de contraseñas de hardware. Algunas fichas están equipadas con una pantalla LCD en miniatura y un teclado, recordando apariencia calculadoras. Después de que el usuario ingresa su número de identificación digital, aparece un código digital secreto en la pantalla, que actúa como una contraseña. Por lo general, el código secreto es único y nunca se repite ni siquiera en este dispositivo... Los tokens de autenticación son muy útiles para el acceso telefónico (por ejemplo, cuando se trabaja con un servicio de acceso remoto), así como para autenticar equipos host. La aplicación de red de dichos tokens, por regla general, se basa en tecnologías cliente-servidor (o se construye de acuerdo con otros esquemas con el uso de contraseñas), por lo tanto, no excluye la interceptación de información secreta transmitida.

El protocolo sintético EAP-TLS (Extended Authentication Protocol-Transaction Layer Security) proporcionará soporte para tokens de autenticación, así como certificados de usuario con clave pública. Ya ha sido sometido a consideración. Grupo objetivo soporte técnico para Internet como borrador de especificación para un método de autenticación de alta seguridad utilizando certificados de clave pública. En el esquema EAP-TLS, el cliente envía un certificado de usuario al servidor de acceso remoto y, a cambio, recibe un certificado de servidor. El primero de ellos asegura una autenticación confiable del usuario en el servidor, y el segundo asegura que el cliente se haya puesto en contacto exactamente con el servidor que necesita. Ambas partes de dicho intercambio dependen de una cadena de organismos de certificación confiables para validar los datos recibidos.

El certificado de usuario se puede almacenar directamente en el PC cliente desde el que se realiza el acceso remoto o en una tarjeta de microprocesador externa. En ambos casos, el certificado se puede utilizar solo después de la identificación del usuario, que se realiza mediante el intercambio de una u otra información (número de identificación, combinación de nombre de usuario y contraseña, etc.) entre el usuario y el PC cliente. Este enfoque cumple totalmente con el principio de protección de hardware y software recomendado por la mayoría de los expertos en el campo de la seguridad de las comunicaciones.

EAP-TLS es esencialmente una forma de EAP implementada en Windows 2000. Al igual que MS-CHAP, recupera una clave criptográfica que MPPE utiliza para cifrar todos los datos posteriores.

7.2 Autenticación RADIUS

RADIUS (Servicio de usuario de acceso telefónico de autenticación remota) es un servidor central con una base de datos de autenticación y complementa otros protocolos de autenticación de solicitudes. Este servicio se basa en el protocolo UDP, atendiendo los protocolos PPP, PAP y CHAP, así como la función de iniciar sesión Sistemas Unix y varios otros mecanismos de autenticación. Además de su propósito directo, el servicio RADIUS también le permite realizar un seguimiento del presupuesto de VPN.

Habiendo recibido de servicio de red Solicitud de autenticación NAS para conectar al usuario, el servidor RADIUS compara los datos recibidos con la información de su base de datos. También hay un depósito central de configuraciones de conexión para todos los usuarios registrados. Si es necesario, el servidor no se limita a una simple respuesta a una solicitud (SÍ / NO), sino que informa al NAS de una serie de información sobre usuario específico... Específicamente, puede especificar el tiempo de sesión más largo, la dirección IP estática asignada e información para permitir una devolución de llamada al usuario.

El servicio RADIUS no solo puede acceder a su propia base de datos para el procesamiento autónomo de las solicitudes de autenticación, sino que también puede proporcionarla a otros servidores de bases de datos. En particular, puede ser utilizado por el general servidor abierto conexiones de red o controlador de dominio maestro. Este último suele estar ubicado en la misma computadora que el servidor RADIUS, aunque no es necesario. Entre otras cosas, un servidor RADIUS puede actuar como un proxy de cliente para un servidor RADIUS remoto.

7.3 Presupuesto de VPN mediante RADIUS

RADIUS permite la administración y el presupuesto centralizados de varios servidores de túnel. La mayoría de los servidores RADIUS se pueden configurar para registrar solicitudes de autenticación en un archivo de cuenta especial. La especificación proporciona un conjunto de mensajes estándar mediante los cuales el NAS notifica al servidor RADIUS que envíe cuenta usuario al comienzo de cada llamada, al final, o repetirla durante la sesión de comunicación a intervalos específicos. Y los proveedores externos ofrecen una variedad de paquetes de facturación y auditoría que generan varios documentos analíticos basados ​​en cuentas RADIUS.

7.4 EAP y RADIUS

Para compartir EAP con un servidor RADIUS, se deben realizar ajustes en los servicios NAS y RADIUS. En el esquema de autenticación tradicional, estos servicios realizan una única transacción, que consta de una solicitud y una respuesta. Sin embargo, con la autenticación EAP, el NAS no puede recopilar de forma independiente la información del cliente necesaria para autenticarse en el servidor RADIUS. Para resolver este problema Administrador de sistema puede configurar el NAS para enviar un identificador al cliente incluyéndolo en el mensaje EAP. Este último responderá con el nombre de usuario y la información del dominio al servicio de autenticación de la red. El servicio NAS los incluye en la solicitud de inicio de EAP y, como tal, los reenvía al servidor RADIUS. El proceso de autenticación adicional se realiza como de costumbre: el servicio RADIUS envía mensajes EAP al cliente a través del servicio NAS y responde a ellos hasta que la autenticación da un resultado positivo (o negativo).




Su nombre y contraseña y da permiso para acceder al servidor de autorización, que, a su vez, da luz verde para utilizar los recursos de red necesarios. Sin embargo, este modelo no responde a la pregunta de la confiabilidad de la protección de la información, ya que, por un lado, el usuario no puede enviar su contraseña al servidor de identificación a través de la red, y por otro lado, el permiso para acceder a los servicios en la red. ...



VPN es un protocolo de túnel punto a punto (PPTP). Fue desarrollado por 3Com y Microsoft con el objetivo de proporcionar acceso remoto seguro a redes corporativas a través de Internet. PPTP aprovecha los estándares abiertos TCP / IP existentes y se basa en gran medida en el protocolo PPP punto a punto heredado. En la práctica, el PPP sigue siendo tan ...

ANDREY PLATONOV

Creación de una red inalámbrica segura: WPA-Enterprise, 802.1x EAP-TLS

Existe un buen centenar cláusulas de inseguridad redes inalámbricas... Además, muchos son completamente idénticos e inútiles: dicen que WEP es malo, que las direcciones MAC se pueden cambiar fácilmente y al final escriben: “Solo hay una salida y la salvación. Necesita utilizar WPA ". Y el punto. Este material contiene exactamente lo que desea escuchar después del "punto": una guía práctica para organizar una red inalámbrica bien segura.

Wi-Fi seguro e inseguro

Hoy es obvio que, a pesar de todos los problemas asociados con la seguridad, confiabilidad y complejidad de operación, las soluciones inalámbricas de la familia 802.11a / b / g se han convertido, no obstante, en una parte integral de la infraestructura de muchas redes corporativas, domésticas e incluso de operadores. Esto se debe en parte a que la mayoría de estos problemas son ahora cosa del pasado en el desarrollo actual de Wi-Fi. Las redes inalámbricas en todos los aspectos se han vuelto mucho más inteligentes y rápidas: apareció QoS, antenas inteligentes (tecnología MIMO), velocidades reales alcanzaron los 40 Mbit / s (por ejemplo, tecnologías SuperG, SuperAG de Atheros). Además, se han producido grandes cambios en el conjunto de tecnologías que garantizan la seguridad de las redes inalámbricas. Hablemos de esto con más detalle.

En los días en que el Wi-Fi era solo para la élite, el cifrado WEP y los filtros MAC se usaban para proteger las redes inalámbricas. Todo esto rápidamente se volvió insuficiente, WEP fue reconocido como inseguro debido a la naturaleza estática de las claves de cifrado y la falta de mecanismos de autenticación, los filtros MAC tampoco brindaban seguridad especial. Desarrollo de un nuevo Estándar IEEE 802.11i, que fue diseñado para resolver todos los problemas de seguridad urgentes. A mitad de camino hacia 802.11i, apareció un conjunto de tecnologías con el nombre general WPA (acceso protegido a Wi-Fi), que forma parte del estándar 802.11i que aún no está listo. WPA incluye medios para la autenticación de usuarios, cifrado mediante claves WEP dinámicas (TKIP / MIC). Luego, 802.11i finalmente se terminó y nació WPA2. A todo lo anterior, se ha agregado soporte para un cifrado más fuerte AES (Estándar de cifrado avanzado), que funciona en conjunto con el protocolo de seguridad CCMP (Contador con protocolo de código de autenticación de mensajes de cadena de bloques de cifrado: este es un análogo más avanzado de TKIP en WPA ). WPA2 comenzó a aparecer gradualmente en nuevos modelos de puntos de acceso (por ejemplo, D-Link DWL-3200AP), pero hasta ahora es bastante exótico. Todos los productos que admiten WPA2 son retrocompatibles con equipos que admiten WPA.

Tanto WPA como WPA2 incluyen controles de acceso inalámbrico avanzados basados ​​en el estándar IEEE 802.1x. La arquitectura 802.1x utiliza varias puertas requeridas:

  • Cliente. El cliente es el suplicante, el programa en la computadora del cliente que controla el proceso de autenticación.
  • Autenticador. Es un punto de acceso que actúa como intermediario entre el cliente y el servidor de autenticación. Un interruptor cableado también puede ser un autenticador, ya que 802.1x se utiliza en una variedad de redes.
  • Servidor de autenticación: servidor RADIUS.

IEEE 802.1x permite una variedad de métodos y algoritmos de autenticación. Esto es posible gracias al Protocolo de autenticación extensible (EAP), en el que los atributos correspondientes a un método de autenticación en particular están "anidados". Por lo tanto, existen muchas variantes de 802.1x EAP: EAP-MD5, EAP-PEAP, EAP-LEAP, EAP-SIM, etc. Este artículo describirá la implementación de la autenticación en una red inalámbrica basada en certificados digitales - 802.1x EAP- TLS. Este método se utiliza con mayor frecuencia en redes inalámbricas corporativas y tiene un grado de seguridad bastante alto. Además, EAP-TLS es a veces uno de los principales métodos de protección en las redes de proveedores inalámbricos.

Autenticación 802.1x EAP-TLS

EAP-TLS se basa en SSL v3.0, pero a diferencia de la autenticación tradicional sobre SSL(por ejemplo, al establecer una conexión http segura - HTTPS) en EAP-TLS, el cliente y el servidor se autentican mutuamente. El cliente (solicitante) y el servidor RADIUS deben admitir el método de autenticación EAP-TLS; el punto de acceso debe admitir la autenticación 802.1x / EAP y no necesita saber qué método de autenticación se utiliza en caso específico... La siguiente figura muestra el proceso de autenticación en una red inalámbrica usando EAP-TLS.

Aquí conviene finalizar una pequeña digresión lírica y teórica, necesaria para tener una idea aproximada de lo que se esconde en las profundidades de una red inalámbrica segura. Además se ofrecerá implementación práctica los conceptos descritos anteriormente. Se utilizará como servidor RADIUS una computadora que ejecute FreeBSD 5.3 con el paquete FreeRADIUS. Para organizar la infraestructura PKI (Public Key Infrastructure), se utilizará el paquete OpenSSL. Toda la red inalámbrica se construirá sobre la base de un sistema económico y fiable. equipo inalámbrico D-Link. Se asume que Windows XP SP2 está instalado en las máquinas cliente. en esto sistema operativo hay un superlicante incorporado y una actualización reciente de Microsoft agrega soporte para WPA2.

Instalar y configurar OpenSSL y FreeRADIUS

Se supone que en Sistema FreeBSD 5.3 se instala una tarjeta de red, se actualiza la colección de puertos, Midnight Commander está presente y la computadora en sí está conectada a Internet. En lo que sigue, asumiremos que la red inalámbrica se implementa en una red corporativa con una máscara de 192.168.0.0/24.

Para empezar, unas palabras sobre la configuración de una red inalámbrica, y luego daremos un ejemplo de cómo configurar el D-Link DWL-2100AP para asegurar la interacción con un servidor RADIUS.

Una red inalámbrica dentro de la oficina generalmente consta de varios puntos de acceso (toda la cobertura se divide en pequeñas celdas) que están conectados a un conmutador cableado. A menudo, para construir una WLAN, conmutadores con Soporte de energía a través de Ethernet (802.3af) en puertos (por ejemplo, D-Link DES-1316K). Con su ayuda, es conveniente suministrar energía a los puntos de acceso esparcidos por la oficina. Los puntos ubicados cerca se sintonizan en canales de rango que no se superponen para que no interfieran entre sí. En la banda de 2,4 GHz, en la que opera el equipo 802.11b / g, existen 3 canales no superpuestos para equipos con 11 canales, y 4 canales no superpuestos para equipos en los que se pueden seleccionar 13 canales (la señal de banda ancha del acceso punto ocupa 3 canales del rango). Los puntos de acceso D-Link DWL-2100AP y DWL-2700AP se pueden sintonizar en cualquiera de los 13 canales, además, puede habilitar la función de sintonización automática en un canal vacío. Entonces lo haremos.

Si la red tiene suscriptores móviles que se mueven por toda el área de cobertura, puede configurar todos los puntos con el mismo nombre de la red inalámbrica - SSID, luego el suscriptor se conectará automáticamente a un nuevo punto si se pierde la conexión con el anterior. En este caso, se volverá a autenticar, lo que, según el solicitante, tardará varios segundos o más. Así es como se realiza el roaming no inteligente más simple dentro de la red. Otra opción: si cada punto tiene su propio SSID, entonces puede configurar varios perfiles inalámbricos en las propiedades conexión inalámbrica y en el mismo lugar marque la opción "conectarse a cualquier red disponible". Por lo tanto, si se pierde la conexión, el cliente se conectará a un nuevo punto.

Configuramos el DWL-2100AP para interactuar con RADIUS.

  • Vamos a la interfaz web del punto de acceso (cómo hacerlo, está escrito en las instrucciones del punto), cambiamos inmediatamente la contraseña predeterminada en la pestaña HERRAMIENTAS / ADMINISTRADOR /.
  • En la pestaña INICIO / LAN, asigne la dirección IP al punto de acceso, que se configuró en clients.conf: 192.168.0.220.

  • En la pestaña INICIO / INALÁMBRICO, hacemos todo como se muestra en la fig. 3; en el campo "Radius Secret", especifique la contraseña que corresponde a este punto en clients.conf (especificamos "12345").

El resto de los puntos de acceso se configuran de la misma manera, solo que tendrán diferentes direcciones IP, canales (si se configuran manualmente), así como el valor del campo "Radius Secret".

Creamos certificados

Primero, algunas palabras generales sobre qué es PKI. Se trata de una especie de infraestructura, cada sujeto tiene un certificado digital único que acredita su identidad; entre otras cosas, un certificado digital contiene una clave privada. Los mensajes codificados con él se pueden descifrar conociendo la clave pública correspondiente. Por el contrario, los mensajes cifrados con la clave pública solo se pueden descifrar utilizando la clave privada. Cada sujeto de PKI tiene una clave pública y privada.

El sujeto de la PKI puede ser la computadora de un usuario o una PDA, o cualquier otro elemento de la infraestructura de la red: un enrutador, un servidor web e incluso un servidor RADIUS, que es el caso en nuestro caso. A la cabeza de todo este sistema se encuentra la autoridad principal CA (Certificate Autority), se supone que todos confían en él y todos lo conocen: se dedica a firmar certificados (certificando que el portador del certificado es realmente quien dice ser ). Cuenta con la asistencia de servicios especiales para la aceptación de solicitudes de certificados y su expedición; los números de todos los certificados emitidos y revocados se almacenan en un registro especial. En realidad, toda esta granja aparentemente grande cabe en una computadora y una persona puede administrarla fácilmente.

Para crear certificados, usaremos los scripts que vienen con FreeRADIUS.

  • Primero, crearemos nuestra propia CA, para ello necesitaremos generar una firma digital, que firmará todos los certificados emitidos por ella, así como la clave pública.
  • Luego crearemos un certificado de servidor, lo instalaremos en RADIUS.
  • Y finalmente, generaremos certificados para su instalación en equipos cliente.

Cree el directorio / usr / local / etc / raddb / CA, copie el archivo CA.all y el archivo xpextensions de la carpeta /usr/ports/net/freeradius/work/freeradius-1.0.2/scripts/ allí. CA.all es un script interactivo que genera certificados de CA, cliente y servidor. Xpextensions es un archivo que contiene claves especiales de "Uso extendido de claves" de Microsoft que se requieren para que EAP-TLS funcione con sistemas Windows.

Abra el archivo CA.all:

  • en la línea 1 corregiremos la ruta, debería verse así:

SSL = / usr / local / openssl

  • en la línea 32 corregimos la ruta, debería verse así:

echo "newreq.pem" | /usr/local/openssl/ssl/misc/CA.pl -newca

Copie CA.all al archivo CA_users.all. Luego abrimos el último y dejamos el texto de las líneas 48 a 64, borramos el resto de líneas - el resto es la sección CA.all, en la que se generan los certificados de cliente. Se usará muchas veces, por lo que es conveniente separarlo en un script separado. Abra CA.all, elimine las líneas de la 48 a la 64, todo lo que se seleccionó en un script separado y guárdelo.

Nota: los archivos CA.all y CA_users.all: contienen la frase de contraseña secreta "lo que sea", que se utiliza como remedio adicional garantizar la seguridad, en la emisión de certificados y su revocación. Una persona que no conozca esta frase no podrá firmar ni revocar el certificado. En principio, a excepción del operador de CA, nadie más lo necesitará. Para aumentar la seguridad, debe reemplazar todas las palabras "lo que sea" en los scripts CA.all y CA_users.all por su contraseña. También deberá ingresarlo en eap.conf en la línea "private_key_password = cualquiera". En lo que sigue, asumiré que hemos dejado la contraseña "lo que sea" sin cambios en todas partes. Lo introduciremos creando certificados de cliente y servidor, así como revocándolos.

Crear certificado de CA y servidor

Inicie CA.all. Lo primero que genera de forma interactiva es el certificado raíz de CA (cacert.pem), un par de llave privada(cakey.pem), la clave pública del certificado raíz en formato PKCS # 12 (root.der), luego el certificado del servidor (cert_srv.pem), que instalaremos en RADIUS. Todos los archivos enumerados (e incluso algunos que no figuran en la lista) aparecerán en la carpeta CA.

Cree una CA (se llamará "Administrador"):

Nombre de la unidad organizativa (p. Ej., Sección): megacompany.central.office

Nombre común (por ejemplo, SU nombre): Administrador

Cree un certificado para RADIUS:

Nombre de la organización (p. Ej., Empresa): MegaCompany Co. Limitado.

Nombre de la unidad organizativa (p. Ej., Sección): RADIUS

Nombre común (por ejemplo, SU nombre): RADIUS

Dirección de correo electrónico: [correo electrónico protegido]

Copie los archivos /raddb/CA/cert_srv.pem y /raddb/CA/demoCA/cacert.pem a la carpeta / raddb / certs; instaló los certificados en el servidor RADIUS.

Creamos certificados de clientes

Para generar certificados de cliente, usamos nuestro script CA_users.all. Por ejemplo, creemos un certificado para el usuario1:

  • Abra CA_users.all, reemplace todas las palabras cert-clt. * En él con user1. * (Esto es necesario para distinguir por el nombre de archivo qué certificado está destinado a qué usuario, de lo contrario se creará un certificado con el mismo archivo name (cert-clt. *). Crearemos varios certificados a la vez para user1, user2,3,4,5). Alternativamente, puede utilizar los nombres descriptivos de los archivos que contienen el certificado, por ejemplo, SergeyPetrov, IvanIvanov, etc.
  • La contraseña - "lo que sea" en las líneas 3, 4 se reemplaza por una real, como se muestra en la lista:

Archivo CA_users.all

1 | openssl req -new -keyout newreq.pem -out newreq.pem -days 730 -passin pass: lo que sea -passout pass: lo que sea

2 | openssl ca -policy policy_anything -out newcert.pem -passin pass: lo que sea -clave lo que sea -extensiones xpclient_ext \

Extfile xpextensions -infiles newreq.pem

3 | openssl pkcs12 -export -in newcert.pem -inkey newreq.pem -out user1.p12 -clcerts -passin pass: lo que sea -passout pass: user1_password

4 | openssl pkcs12 -in user1.p12 -out user1.pem -passin pass: user1_password -passout pass: user1_password

5 | openssl x509 -inform PEM -outform DER -in user1.pem -out user1.der

Por ejemplo, ingresamos "user1_password": esta contraseña se le pedirá al instalar el certificado en la computadora del usuario, debe recordarse. Esto, como dije, es un medio adicional de autenticación para acciones relacionadas con la emisión de un certificado.

  • Guardamos y ejecutamos el script, obtenemos tres archivos user1.der, user1.pem, user1.p12 - este último es un certificado en formato PKСS # 12 para su instalación en un cliente Windows.

Ejecute CA_users.all modificado. Cree un certificado para el usuario1:

Nombre del país (código de 2 letras): RU

Nombre del estado o provincia (nombre completo): Moscú

Nombre de la localidad (p. Ej., Ciudad): Moscú

Nombre de la organización (p. Ej., Empresa): MegaCompany Co. Limitado.

Nombre común (por ejemplo, SU nombre): Andrey Ivanov

Dirección de correo electrónico: [correo electrónico protegido]

Ingrese los siguientes atributos "adicionales"

para ser enviado con su solicitud de certificado

Una contraseña de desafío: lo que sea

Un nombre de empresa opcional: (presione enter)

Ahora generamos una contraseña para user2:

  • Abra CA_users.all, reemplace user1. * En él con user2. *
  • Reemplace la contraseña "user1_password" por "user2_password" (no olvide recordarla para que pueda instalar el certificado más tarde).
  • Guardamos y ejecutamos el script; obtenemos el archivo user2.p12.

Cree un certificado para user2:

Nombre del país (código de 2 letras): RU

Nombre del estado o provincia (nombre completo): Moscú

Nombre de la localidad (p. Ej., Ciudad): Moscú

Nombre de la organización (p. Ej., Empresa): MegaCompany Co. Limitado.

Nombre de la unidad organizativa (p. Ej., Sección): Departamento de TI

Nombre común (por ejemplo, SU nombre): Mikhail Ivanov

Dirección de correo electrónico: [correo electrónico protegido]

Ingrese los siguientes atributos "adicionales"

para ser enviado con su solicitud de certificado

Una contraseña de desafío: lo que sea

Un nombre de empresa opcional:

Guardamos cada certificado en un disquete separado, escribimos la contraseña de instalación ("userX_password"), escribimos la clave pública root.der en el mismo disquete (es la misma para todos) y se la enviamos al usuario. El usuario instala el certificado en su computadora (más sobre esto más adelante) y guarda el disquete en la caja fuerte.

Instalación de certificados en la computadora cliente

Entonces, el usuario (digamos el que llamamos usuario1) recibió un disquete, cuyo contenido son dos archivos root.der y user1.p12. También está escrita en el disquete la contraseña "user1_password".

Comencemos instalando root.der

  • haga doble clic en el archivo root.der;
  • haga clic en "Instalar certificado";
  • haga clic en Siguiente";
  • seleccione la opción "Colocar todos los certificados en la siguiente tienda", haga clic en "Examinar" (Fig. 4);

  • seleccione "Entidades emisoras de certificados raíz de confianza", haga clic en "Aceptar" (Fig. 5);

  • haga clic en "Siguiente", luego en "Finalizar";
  • se emite una advertencia de seguridad: “No es posible verificar que el certificado pertenece a“ Administrador…. ¿Instalar este certificado? " pulsamos "Sí";
  • Aparece el mensaje "Importación completada con éxito", haga clic en "Aceptar" dos veces.

Instale el certificado de usuario user1.p12.

  • Haga doble clic en el archivo user1.p12, haga clic en "Siguiente" dos veces.

  • Aquí debe ingresar la contraseña que configuramos para el certificado de usuario1. En nuestro ejemplo, esto es "user1_pass-word" (o lo que se le ocurra), está escrito convencionalmente en un disquete con un certificado. Ingrese y haga clic en "Siguiente".
  • Haga clic en "Siguiente", luego en "Finalizar"; se muestra el mensaje "Importación completada correctamente", haga clic en "Aceptar".

Nota: todos los certificados que tenemos instalados se pueden ver a través de MMC usando el complemento Certificados -> Usuario actual (Personal -> Certificados).

Configuración inalámbrica Adaptadores D-Link DWL-G650 (DWL-G520 / DWL-G120) y solicitante

D-Link DWL-G650 es un adaptador CardBus, DWL-G520 es un adaptador PCI y DWL-G120 es un adaptador USB. Están configurados completamente idénticos. Veamos el procedimiento usando el DWL-G650 como ejemplo.

  • Sacamos el adaptador de la caja, lo dejamos a un lado; instale los controladores desde el disco incluido. Después de instalar el controlador, eliminamos la utilidad nativa para configurar el adaptador desde el inicio, porque usaremos el servicio de configuración de hardware inalámbrico integrado en Windows XP para estos fines. Insertamos el adaptador en la computadora.
  • Hacemos clic una vez con el botón izquierdo del mouse en el icono de conexión inalámbrica tachado (en la bandeja del sistema), luego seleccionamos el elemento "Cambiar Opciones extra"(Fig. 7).

  • Seleccione la pestaña "Redes inalámbricas", seleccione nuestra red inalámbrica allí (megacompany_DWL-2100AP), vaya a "Propiedades" (Fig. 8).

  • En la pestaña "Conexiones" del menú desplegable "Cifrado de datos", seleccione el protocolo TKIP. Pasamos a la pestaña "Autenticación" (Fig. 9).

  • Aquí dejamos todo sin cambios, vamos a las "Propiedades" del EAP (Fig. 10).

  • Colocamos los interruptores como se muestra en la fig. 11, en la ventana "Entidades de certificación raíz de confianza", seleccione nuestra CA; se llamará Administrador (si todo se hace exactamente como se describe en la sección "Creación de certificados").

  • Por si acaso, haga clic en "Ver certificado" y estudie quién es el proveedor del certificado. Nos aseguramos de que este sea nuestro "Administrador" de CA corporativa que creamos (Fig. 12).

  • Haga clic en "Aceptar", esta es la configuración tarjeta de red y el suplicante está completo.

Comprobamos el trabajo de WPA-Enterprise en nuestra red

Ahora ha llegado el momento tan esperado de probar todos los ajustes en funcionamiento. Inicie FreeRADIUS en modo de depuración con el comando "radiusd -X" y vea en la pantalla:

radio # radiusd –X

Comenzando - leyendo archivos de configuración ...

reread_config: leyendo radiusd.conf

Al final hay líneas:

Escuchando en autenticación 192.168.0.222:1812

Escuchando en autenticación 192.168.0.222:1813

Escuchando en autenticación 192.168.0.222:1814

Listo para procesar solicitudes.

Bueno, o en el peor de los casos, está escrito por qué FreeRADIUS no se inició: no se desespere si esto sucede. Debe estudiar detenidamente el mensaje de error y verificar todas las configuraciones.

Haga clic en el icono de conexión de red inalámbrica y luego en la red inalámbrica denominada "mega-company_DWL-2100AP". Luego dirigimos nuestra mirada al monitor, en el que se está ejecutando radiusd y se muestra el proceso de autenticación exitosa (no mostraremos la salida completa del servidor, porque es bastante grande, solo daremos las líneas inicial y final).

Inicio del retiro:

rad_recv: paquete de solicitud de acceso desde el host 192.168.0.220:1044, id = 0, longitud = 224

Autenticador de mensajes = 0x

Tipo de servicio = Usuario enmarcado

Nombre de usuario = "Andrey Ivanov"

MTU enmarcado = 1488

Identificador-de-estación-llamada = "00-11-95-8E-BD-30: megacompany_DWL-2100AP"

ID de la estación de llamada = "00-0D-88-88-D5-46"

NAS-Identifier = "Punto de acceso D-Link"

Fin del retiro:

Nombre de usuario = "Andrey Ivanov"

Solicitud finalizada 4

Pasando a la siguiente solicitud

Despertar en 6 segundos ...

Recorriendo toda la lista de solicitudes ---

Solicitud de limpieza 0 ID 0 con marca de tiempo 4294d303

Solicitud de limpieza 1 ID 1 con marca de tiempo 4294d303

Solicitud de limpieza 2 ID 2 con marca de tiempo 4294d303

Solicitud de limpieza 3 ID 3 con marca de tiempo 4294d303

Solicitud de limpieza 4 ID 4 con marca de tiempo 4294d303

Nada que hacer. Dormir hasta que veamos una solicitud.

La autenticación fue exitosa, la computadora obtiene una dirección IP del servidor DHCP y ahora puede trabajar en la red inalámbrica. Por cierto, si varios certificados de cliente están instalados en la computadora (esto también sucede), entonces el superlicante ofrecerá elegir cuál usar para una autenticación específica.

Revocación de certificados

Parecería que todo ya está claro: ya se ha construido una red inalámbrica segura, pero de hecho hay un aspecto más importante que ahora consideraremos. Suponga que desea denegar el acceso a la red inalámbrica para una de las computadoras (por ejemplo, la computadora portátil personal de uno de los empleados), en la que previamente instalamos el certificado. Las razones pueden ser las más comunes: despido de un empleado, reducción, etc. Para resolver este problema, debe marcar en el registro (/usr/local/etc/raddb/CA/demoCA/index.txt), que almacena una lista de todos los certificados firmados, el certificado del usuario al que queremos denegar el acceso a la red, como revocado. Después de eso, debe crear (o actualizar, si ya existe) una lista de revocación de certificados (CRL - Lista de revocación de certificados). Y luego configure RADIUS para que al autenticar a los usuarios se refiera a esta lista y verifique si el certificado de cliente presentado está en ella.

En nuestros experimentos anteriores, creamos dos certificados para user1 (Andrey Ivanov) y user2 (Mikhail Ivanov). Por ejemplo, neguemos el acceso a la red inalámbrica para este último. Repasemos los siguientes tres pasos.

Paso 1

Marcamos el certificado user2 en el registro como revocado: estando en / usr / local / etc / raddb / CA damos el comando:

radio # openssl ca -revocar usuario2.pem

943: error: 0E06D06C: rutinas del archivo de configuración: NCONF_get_string: sin valor:

Revocación del certificado D734AD0E8047BD8F.

OpenSSL jura, pero hace lo que queremos. Durante la ejecución del comando, debe ingresar la frase de contraseña secreta ("lo que sea"). En este caso, en /raddb/CA/demoCA/index.txt, el certificado se marcará como revocado, lo cual podremos verificar mirando Este archivo... La letra "R" aparece junto a la entrada correspondiente al certificado revocado.

Paso 2

Cree una lista de revocación (CRL). Si ya existe, se actualizará. Estando en / usr / local / etc / raddb / CA, damos el comando:

radio # openssl ca -gencrl -out ca.crl

Usando la configuración de /etc/ssl/openssl.cnf

963: error: 0E06D06C: rutinas del archivo de configuración: NCONF_get_string: sin valor:

/usr/src/secure/lib/libcrypto/../../../crypto/openssl/crypto/conf/conf_lib.c:

329: grupo = CA_nombre predeterminado = sujeto_único

Ingrese la frase de contraseña para ./demoCA/private/cakey.pem:

DEBUG: unique_subject = "yes"

Nuevamente, durante la ejecución del comando, debe ingresar la contraseña secreta "lo que sea". Como resultado, el archivo ca.crl aparece en el directorio / raddb / CA / - esta es la lista de revocación. En el interior, parece un cifrado, puede verlo así:

radio # openssl crl -in ca.crl -text –noout

Lista de revocación de certificados (CRL):

Versión 1 (0x0)

Emisor: / C = RU / ST = Moscú / L = Moscú / O = MegaCompany Co. Ltd./OU=megacompany.central.office/CN=Administrator/ [correo electrónico protegido]

Última actualización: 27 de mayo 23:33:19 2005 GMT

Próxima actualización: 26 de junio 23:33:19 2005 GMT

Certificados revocados:

Número de serie: D734AD0E8047BD8D

Fecha de revocación: 27 de mayo a las 23:13:16 2005 GMT

Algoritmo de firma: md5WithRSAEncryption

D4: 22: d6: a3: b7: 70: 0e: 77: cd: d0: e3: 73: c6: 56: a7: 9d: b2: d5:

0a: e1: 23: ac: 29: 5f: 52: b0: 69: c8: 88: 2f: 98: 1c: d6: be: 23: b1:

B9: ea: 5a: a7: 9b: fe: d3: f7: 2e: a9: a8: bc: 32: d5: e9: 64: 06: c4:

91: 53: 37: 97: fa: 32: 3e: df: 1a: 5b: e9: fd: 95: e0: 0d: 35: a7: ac:

11: c2: fe: 32: 4e: 1b: 29: c2: 1b: 21: f8: 99: cd: 4b: 9f: f5: 8a: 71:

B8: c9: 02: df: 50: e6: c1: ef: 6b: e4: dc: f7: 68: da: ce: 8e: 1d: 60:

69: 48: anuncio:

Vemos en él un certificado revocado con el número de serie D734AD0E8047BD8D (también conocido como usuario2, también conocido como Mikhail Ivanov).

Tenga en cuenta que una propiedad importante de la CRL es su fecha de vencimiento. Debe actualizarse a más tardar en su fecha de vencimiento (Actualización: 26 de junio a las 23:33:19 2005 GMT). La fecha de vencimiento de la CRL se puede establecer en el archivo openssl.cnf (teníamos default_crl_days = 30).

Paso 3

Conectamos la lista de revisión a FreeRADIUS:

  • copie el archivo /raddb/CA/ca.crl a / raddb / certs / (sobre el antiguo ca.crl, si está allí);
  • vaya a / raddb / certs / y pegue ca.crl al archivo cacert.pem:

cat cacert.pem ca.crl> ca.pem

  • realice pequeños cambios en la sección del archivo TLS /raddb/eap.conf

# aquí cambiamos cacert.pem a ca.pem

CA_file = $ (raddbdir) /certs/ca.pem

CA_path = $ (raddbdir) / certs #agrega esta línea

check_crl = yes # y esta línea

Intentemos autenticar la computadora con el certificado de usuario2 en la red. La autenticación falla y el usuario1 ingresa libremente a la red inalámbrica, según sea necesario.

Ahora se puede considerar construida la red inalámbrica segura.

EAP (Protocolo de autenticación extensible)

EAP (Protocolo de autenticación extensible) es una extensión del Protocolo punto a punto (PPP); varios métodos de autenticación se basan en él, que permiten el intercambio de credenciales y otra información de tamaño arbitrario. EAP fue diseñado con la creciente necesidad de herramientas de autenticación que utilicen una gama más amplia de dispositivos de seguridad; ofrece una arquitectura estándar para admitir métodos de autenticación PPP adicionales.

EAP puede admitir múltiples algoritmos de autenticación, los denominados tipos EAP, que incluyen generadores de códigos de acceso, contraseñas de un solo uso, claves públicas usando tarjetas inteligentes, certificados y más. EAP, combinado con tipos fuertes de EAP, es un componente clave de la tecnología de conexión segura de red privada virtual (VPN). Los tipos de EAP fuertes, como los basados ​​en certificados, brindan una mejor protección contra ataques de fuerza bruta o ataques de fuerza bruta que otros protocolos de autenticación basados ​​en contraseñas como CHAP y MS-CHAP.

Para averiguar si su organización está utilizando algún tipo de EAP, comuníquese con su administrador de red.

En Windows XP hay soporte para dos tipos de EAP:

  • EAP-MD5 CHAP (análogo al protocolo de autenticación CHAP);
  • EAP-TLS (utilizado para la autenticación de certificados de usuario).

EAP-TLS es un método de autenticación mutua en el que tanto el cliente como el servidor deben proporcionar una prueba de su identidad. Durante una sesión EAP-TLS, el cliente de acceso remoto envía su certificado de usuario y el servidor de acceso remoto envía su certificado de computadora. Si al menos uno de estos certificados no se transfiere o no es válido, la conexión se interrumpe.

Notas (editar)

  • La autenticación EAP-TLS genera claves de cifrado secretas compartidas para el algoritmo de cifrado punto a punto de Microsoft (MPPE).

Si encuentra un error en el texto, selecciónelo con el mouse y presione la combinación de teclas Ctrl + ENTER, especifique el texto correcto sin un error.

Al implementar redes inalámbricas en el hogar o en una pequeña oficina, generalmente se usa la opción de protocolo de seguridad WPA. claves compartidas- WPA-PSK (Pre Shared Key), también llamado modo WPA-Personal. Utiliza una clave estática similar a WEP. Al usar WPA-PSK en configuraciones y perfiles de AP conexión inalámbrica Los clientes especifican una contraseña con una longitud de 8 a 63 caracteres ASCII imprimibles. Al conectarse, el usuario deberá ingresar esta contraseña y, si las contraseñas coinciden con las entradas en la base de datos, recibirá permiso para acceder a la red.

En el modo WPA-EAP (Protocolo de autenticación extensible), también llamado modo WPA-Enterprise, las solicitudes de autenticación se envían a un servidor RADIUS interno. El servicio Network Policy Server (NPS) proporciona autenticación RADUIS a los servidores. Un servidor NPS puede pasar solicitudes de autenticación a un controlador de dominio, lo que permite que las redes inalámbricas seguras WPA-EAP autentiquen los controladores de dominio sin que los usuarios ingresen una clave.

WPA-EAP proporciona una autenticación muy flexible. Por ejemplo, puede configurar un usuario para que se conecte a una red de producción WPA-Enterprise segura mediante una tarjeta inteligente. Dado que WPA-EAP no utiliza una clave estática, este modo de seguridad es más fácil de administrar porque no es necesario cambiar la clave si un pirata informático lo determina. Varios puntos de acceso inalámbrico pueden utilizar un servidor central para la autenticación. Además, este modo de seguridad es mucho más difícil de descifrar que WEP o WPA-PSK. cifrado de red inalámbrica criptográfico

Los mecanismos de cifrado utilizados para WPA-EAP y WPA-PSK son idénticos. La única diferencia con WPA-PSK es que la autenticación se realiza mediante una contraseña, no un certificado de usuario.

Ventajas y desventajas

Las ventajas de WPA sobre WEP son:

  • 1.Esquema avanzado de cifrado de datos RC4 basado en TKIP (Protocolo de integridad de clave temporal).
  • 2. Mecanismos de control de acceso mejorados: autenticación 802.1x obligatoria a través de EAP.
  • 3. un modelo de gestión de seguridad centralizada y la capacidad de integrarse con los esquemas de autenticación corporativos existentes.
  • 4.Posibilidad de una fácil instalación para los usuarios domésticos que pueden solicitar tratamiento especial que automatiza las funciones de configuración de seguridad WPA.

Entre las desventajas están:

  • 1. WPA es menos seguro que WPA2.
  • 2. la existencia de vulnerabilidades (descritas a continuación),
  • 3. Esto también puede incluir el hecho de que para trabajar con el protocolo de seguridad WPA, es necesario que todos los dispositivos conectados a la red tengan su soporte.

Desventajas de WPA-PSK: una clave estática se puede descifrar mediante ataques de fuerza bruta. Además, las claves estáticas son muy difíciles de administrar en un entorno de producción. Si una computadora individual configurada con dicha clave se ve comprometida, la clave deberá cambiarse en cada punto de acceso inalámbrico.

Fuente: Bashmakov A.V., notas de la conferencia "Seguridad de las redes inalámbricas"

Vulnerabilidades conocidas

Método de Beck-Tevs

El 6 de noviembre de 2008, en la conferencia PacSec, dos estudiantes alemanes, Martin Beck de Dresden y Erik Thevs de Darmstadt, presentaron una forma de descifrar la clave WPA TKIP en 12-15 minutos.

TKIP tenía varias características que lo hicieron en ese momento el más protección confiable... En particular, había un control de secuencia en el que el punto de acceso rechazaba todos los paquetes fuera de orden. Esta protegido contra el llamado "ataque de reproducción", en el que la transferencia de los mismos datos se repite con intenciones maliciosas y no es en absoluto útil "archivo adjunto". TKIP también contó con control de integridad de 64 bits de paquetes MIC, con nombre en código MICHAEL. TKIP, entre otras cosas, significaba la transmisión de cada paquete con una clave de cifrado única.

Dado que TKIP se creó teniendo en cuenta la posibilidad de una actualización de software de equipos que anteriormente solo admitían WEP, se utilizó el cifrado RC4, así como 4 bytes para el control de integridad (ICV). El método de ataque propuesto por Beck y Tevs en el informe opera teniendo en cuenta algunos de los supuestos dados por los autores: la red atacada utiliza TKIP para cifrar el tráfico entre el punto de acceso y los clientes; la red utiliza IPv4 para el direccionamiento con un rango de direcciones previamente conocido como 192.168.0.X; intervalo largo entre cambios de clave (3600 segundos en el ejemplo de los autores del método); QoS (Calidad de servicio) está activado.

Un atacante "escucha" el tráfico hasta que encuentra una solicitud o respuesta ARP (el protocolo ARP se usa para hacer coincidir las direcciones IP y MAC en la red), tales paquetes se calculan fácilmente por su longitud característica. El pirata informático conoce la mayor parte del contenido de dicho paquete, excepto el último byte de la dirección, 8 bytes de MICHAEL y 4 bytes de suma de comprobación ICV. MICHAEL e ICV juntos forman los últimos 12 bytes. Luego, el hacker usa métodos (chopchop) para descifrar los bytes restantes. TKIP tiene dos formas de combatir estos ataques:

  • 1. Si el cliente recibe un paquete con un bit ICV, se considera un error de transmisión de datos y el paquete se "descarta" silenciosamente. Si el ICV está bien, pero la verificación de MIC falla, entonces el punto de acceso recibe una notificación correspondiente, el llamado marco de informe de falla de MIC. Si hay más de dos notificaciones de este tipo en un minuto, la conexión se interrumpe y todas las claves se actualizan después de una pausa de 60 segundos.
  • 2. Si el paquete se recibe correctamente, el contador se actualiza en el canal a través del cual se recibió. Si paquete entrante recibido con un número de secuencia incorrecto, es decir, fuera de servicio, dicho paquete simplemente no se acepta.

Sin embargo, se encontró una solución: el pirata informático simplemente necesitaba lanzar el ataque en un canal de QoS diferente al que atravesó el paquete. Si el último byte de la dirección se adivinó incorrectamente durante el ataque, el paquete simplemente se "descartará", si se adivinó correctamente, el cliente enviará una notificación de falla del MIC, pero el contador no funcionará. Un pirata informático debe esperar al menos 60 segundos entre el envío de paquetes para no provocar la primera opción de defensa. Un poco más de 12 minutos, y los valores de ataque de MIC e ICV están a nuestra disposición. Queda por adivinar solo las direcciones IP del punto y del cliente.

Además, se abre un amplio campo para experimentos. Es posible redirigir el tráfico utilizando respuestas ARP falsas. Si el firewall del cliente no controla el tráfico saliente, puede intentar establecer una conexión bidireccional con el cliente, no recibiendo "respuestas" directamente, sino redirigiéndolas a través de Internet.

Como contramedidas, Beck y Thevs propusieron tres opciones:

  • 1. Establezca el intervalo de cambio de clave en 120 segundos o menos. Durante este período, el pirata informático tendrá tiempo para descifrar solo una parte del ICV;
  • 2. Desactive el envío de la notificación de falla del MIC;
  • 3. Elimine TKIP y vaya a AES-CCMP.

Método Ohigashi-Moriya

El método, desarrollado por Toshihiro Ohigashi, empleado de la Universidad de Hiroshima, y ​​el profesor de la Universidad de Kobe, Masakatu Morii, se basa en la tecnología Beck-Tews. Esta tecnología implica modificar ligeramente los paquetes cifrados mediante el Protocolo de integridad de clave temporal (TKIP) como parte del mecanismo de seguridad WPA y enviar los paquetes modificados de vuelta al punto de acceso. La desventaja del método Beck-Tewes es que tarda de 10 a 15 minutos en completarse.

El método propuesto por Ohigashi y Moriya, al igual que la tecnología Beck-Tewes, utiliza el principio de un ataque man-in-the-middle, que implica interferir con la comunicación entre usuarios. El riesgo de detectar un ataque con este enfoque es muy alto, por lo que la capacidad de reducir la duración del ataque a 60 segundos es una gran ventaja, al menos para los piratas informáticos.

Cabe señalar que las conexiones WPA que utilizan el estándar de cifrado de clave AES más seguro, así como las conexiones WPA2, no son susceptibles a estos ataques.

Un poco sobre WPA 2

El 23 de julio de 2010, se publicó información sobre la vulnerabilidad Hole196 en el protocolo WPA2. Aprovechando esta vulnerabilidad, un usuario malintencionado conectado a la red puede descifrar los datos de otros usuarios utilizando su clave privada. No se requiere ningún agrietamiento de teclas o fuerza bruta (fuerza bruta).

Sería más correcto decir que el protocolo de seguridad WPA2 fue pirateado, una vulnerabilidad tan extensa fue encontrada por expertos en Seguridad de la red de AirTight Networks. Han demostrado que el protocolo de protección de datos WPA2, que ahora es el más extendido en Redes wifi, puede ser pirateado para obtener información de dicha red. Además, los expertos argumentan que la vulnerabilidad puede ayudar a los piratas informáticos a atacar varios recursos utilizando las capacidades de una red comprometida.

Se encontró que la vulnerabilidad descubierta es aplicable a todas las redes inalámbricas que cumplen con el estándar IEEE802.11 (revisión, 2007). La vulnerabilidad también recibió su propio nombre: Hole 196.

La vulnerabilidad se encontró mediante un ataque Man-in-the-middle. Una persona que haya iniciado sesión en dicha red y utilice el exploit podrá interceptar y descifrar los datos transmitidos dentro de la red. Además, cuando se utiliza este "agujero", es posible falsificar direcciones MAC. Por lo tanto, la información se puede transferir a sistemas de clientes falsos, y esto también permite que los recursos de la red comprometida se utilicen para atacar varios recursos web sin mucho temor a ser descubiertos.

Formas de piratear redes inalámbricas protegidas por WPA

WPA-TKIP

Vulnerabilidad en el protocolo WPA-TKIP descubierta por los investigadores y miembros del equipo de aircrack-ng Martin Back y Eric Tuze.

Como resultado de explotar la vulnerabilidad, la clave maestra no se puede recuperar; solo puede encontrar la clave utilizada para verificar la integridad y el flujo de claves. En base a esto, sin conocer la clave principal, es posible transmitir paquetes a la red. Los paquetes se reciben de forma similar a easside-ng.

Puede probar esta vulnerabilidad utilizando la herramienta de prueba tkiptun-ng agregada a aircrack-ng. Se sabe que para llevar a cabo un ataque, debes cambiar la MAC de tu adaptador por la MAC del cliente atacado. Además, el punto de acceso atacado debe admitir QoS o WMM, usar WPA + TKIP (no AES) y el tiempo para cambiar la clave temporal debe ser superior a 3600 segundos. Si todo esto está presente, puede ejecutar: # tkiptun-ng -h -a -m 80 -n 100<интерфейс>.

Después de una ejecución exitosa, puede obtener un flujo de claves con el que puede crear paquetes y lanzarlos en la red.

WPA2 no se ve afectado por esta vulnerabilidad.

Hack clásico de WPA. Intercepción de apretón de manos.

La esencia del ataque es enumerar todas las combinaciones posibles de una clave antes de definirla. El método garantiza el éxito, pero si la clave es lo suficientemente larga y no está en los diccionarios, entonces puede considerarse protegido de este ataque. Por lo tanto, tanto las redes WPA como WPA2 están agrietadas, pero solo en el modo PSK.

Los cifrados WPA / WPA2 PSK son vulnerables a los ataques de diccionario. Para llevar a cabo este ataque, debe obtener un protocolo de enlace WPA de 4 vías entre el cliente wifi y el punto de acceso (AP), así como un diccionario que contenga la frase de contraseña.

WPA / WPA2 PSK funciona de la siguiente manera: se deriva de una clave previa a la sesión denominada Pairwise Transient Key (PTK). PTK, a su vez, utiliza la clave precompartida y otros cinco parámetros: SSID, Authenticator Nounce (ANounce), Suplicant Nounce (SNounce), Authenticator MAC-address y Suppliant MAC-address. -Client). Esta clave utiliza además el cifrado entre el punto de acceso (AP) y el cliente wifi. Un atacante que esté escuchando la transmisión en este momento puede interceptar los cinco parámetros. Lo único que no posee el villano es la clave precompartida. La clave precompartida se obtiene (crea) mediante el uso de la frase de contraseña WPA-PSK que el usuario envía junto con el SSID. La combinación de estos dos parámetros se envía a través de la función de derivación de clave basada en contraseña (PBKDF2), que genera la nueva clave compartida de 256 bits.

En un ataque de diccionario WPA / WPA2 PSK típico / típico, un atacante usará el diccionario con el programa (herramienta). El programa generará una nueva clave precompartida de 256 bits para cada frase de contraseña y la usará con los otros parámetros que se describieron en la creación de la PTK. La PTK se usará para verificar la verificación de integridad del mensaje (MIC) en uno de los paquetes de protocolo de enlace coincide, entonces la frase de contraseña en el diccionario será correcta, de lo contrario viceversa (incorrecta).

Este ataque está integrado en el paquete aircrack-ng. Primero, debe capturar la autenticación del cliente para recuperar la clave principal basada en ella. Esto es más fácil de hacer ejecutando # airodump-n gy esperando la autenticación, o ejecutando un ataque de desautenticación # aireplay-ng -0<количество деаутентификаций> ... Después de un tiempo, airodump-ng mostrará que la autenticación ha sido capturada y escrita en el archivo. Después de eso, solo necesitas correr aircrack-ng<файл аутентификации> y espera.

Puede acelerar el proceso utilizando un vocabulario extenso con palabras de uso frecuente. El uso de microcontroladores especializados o tarjetas de video también ayudará. Sin esto, demasiados posibles claves tomará demasiado tiempo.

Se pueden usar teclas bastante largas e inusuales para contrarrestar tal ataque.

Configuración de Wi-Fi Segura

La configuración protegida de Wi-Fi (WPS) es un estándar creado por Wi-Fi Alliance para la creación semiautomática de una red doméstica inalámbrica. Lanzado oficialmente el 8 de enero de 2007.

La mayoría de los enrutadores modernos admiten el mecanismo WPS. El propósito del protocolo WPS es simplificar el proceso de configuración de una red inalámbrica, razón por la cual originalmente se llamó Wi-Fi Simple Config. El protocolo está destinado a ayudar a los usuarios que no tienen amplios conocimientos de seguridad en redes inalámbricas y, como resultado, tienen dificultades para realizar la configuración. WPS identifica automáticamente el nombre de la red y configura el cifrado para proteger contra el acceso no autorizado a la red, sin la necesidad de configurar manualmente todos los parámetros.

Hay tres opciones para usar WPS:

  • 1. Conexión mediante botón (PBC). El usuario presiona un botón especial en el enrutador y en la computadora (software), activando así el proceso de configuración.
  • 2. Ingresando el código PIN en la interfaz web. El usuario ingresa a la interfaz administrativa del enrutador a través de un navegador e ingresa un código PIN de ocho dígitos escrito en la carcasa del dispositivo, luego de lo cual tiene lugar el proceso de configuración.
  • 3. Al conectarse a un enrutador, puede abrir una sesión WPS especial, dentro de la cual puede configurar el enrutador u obtener la configuración existente si ingresa el código PIN correctamente. No se requiere autenticación para abrir dicha sesión. Resulta que el PIN ya es potencialmente susceptible a un ataque de fuerza bruta.

Aquí el PIN tiene ocho dígitos, por lo que hay 10 ^ 8 (100,000,000) opciones para elegir. Pero el hecho es que el último dígito del PIN es una suma de comprobación, que se calcula en función de los primeros siete dígitos. Como resultado, ya tenemos 10 ^ 7 (10,000,000) opciones. Además, la verificación del código PIN se lleva a cabo en dos etapas: cada parte se verifica por separado. Obtenemos 10 ^ 4 (10,000) opciones para la primera mitad y 10 ^ 3 (1,000) para la segunda. En total, solo hay 11.000 opciones para una búsqueda completa. Pero aquí vale la pena señalar uno punto importante- la posible velocidad de la búsqueda. Está limitado por la velocidad de procesamiento de las solicitudes WPS por parte del enrutador: algunos puntos de acceso devolverán un resultado cada segundo, otros, cada diez segundos.

La implementación de la fuerza bruta se puede realizar utilizando la utilidad wpscrack, además de usar la utilidad Saqueador... Se preferirá Reaver debido a su mayor funcionalidad y soporte para muchos más adaptadores inalámbricos.

Como ocurre con cualquier ataque a una red inalámbrica, necesita Linux. Para usar Reaver, debe hacer lo siguiente:

  • § averiguar el nombre interfaz inalámbrica - $ iwconfig;
  • § traducir Adaptador inalambrico al modo de monitorización - $ airmon-ng start ***(generalmente wlan0);
  • § averiguar la dirección MAC del punto de acceso (BSSID) con cifrado WPA / WPA2 y autenticación de clave PSK - $ airodump-ng ***(generalmente mon0);
  • § asegúrese de que WPS esté activado en la salida - $ ./wash -i mon0.

Después de eso, puede proceder directamente al PIN de fuerza bruta "a. Debe especificar el nombre de la interfaz (previamente transferida al modo de monitoreo) y el BSSID del punto de acceso:

$ reaver -i mon0 -b 00: 21: 29: 74: 67: 50 -vv

El conmutador "-vv" habilita la salida del programa extendido para que pueda asegurarse de que todo funciona como se esperaba. Si el programa envía PIN secuencialmente al punto de acceso, entonces todo está funcionando bien y solo tiene que esperar. El proceso puede retrasarse - aproximadamente el tiempo puede variar de cuatro a diez horas. Tan pronto como se encuentra, el programa le informará y emitirá WPA-PSK, se puede utilizar inmediatamente para la conexión.

También vale la pena señalar que existe una opción más rápida. El hecho es que algunos de los mismos modelos de enrutadores suelen tener el mismo PIN. Y, si ya se conoce el PIN del modelo del enrutador seleccionado, entonces el tiempo de pirateo es literalmente de unos segundos.

Solo hay una forma de defenderse de un ataque: deshabilite WPS en la configuración del enrutador. Es cierto que esto no siempre es posible. O, para contrarrestar la fuerza bruta tanto como sea posible, puede bloquear WPS indefinidamente después de varios intentos fallidos de ingresar el PIN. Luego, la búsqueda puede prolongarse durante mucho, mucho tiempo, dependiendo del valor establecido del período de bloqueo.

Un poco sobre WPA / WPA2-Enterprise. Hackear MS-CHAPv2.

En Enterprise, MS-CHAPv2 es solo uno de los posibles métodos EAP. La popularidad de MS-CHAPv2 se debe al hecho de que es el método más fácil de integrar con Productos de Microsoft(IAS, AD, etc.).

Se afirma que MS-CHAPv2 está descifrado con una tasa de éxito del 100%. Para hacer esto, debe interceptar el intercambio utilizando el protocolo MS-CHAPv2, después de lo cual, utilizando vulnerabilidades de cifrado, puede calcular las credenciales del usuario. Se afirma que MS-CHAPv2 se utiliza en sistemas VPN y WPA2-Enterprise. Al mismo tiempo, tanto VPN como WPA2 se mencionan en el contexto de los servidores AAA (Autenticación, Autorización, Contabilidad), lo cual es bastante lógico, ya que es allí donde se captura el MS-CHAP sin cifrar. Es decir, si intercepta el intercambio MS-CHAPv2 entre el cliente y el servidor AAA, puede calcular las credenciales del usuario.

Pero dado que la interceptación de la sesión MS-CHAPv2 ya no es posible en presencia de un túnel (primero, debe romper el cifrado del túnel), este método de descifrado es válido solo si simula un punto de acceso. Luego, puede obtener de manera segura tanto el cliente como su sesión MS-CHAPv2, siempre que no haya certificados en el punto de acceso y la verificación de certificados en los clientes esté deshabilitada.

Por lo tanto, para una red inalámbrica bien construida con WPA2-Enterprise basada en PEAP / MS-CHAPv2, tal ataque no es terrible. A menos que se inserte en el canal entre el autenticador (punto de acceso, controlador) y el servidor AAA, pero esto ya no se aplica a WPA.

El propósito del procedimiento de Autenticación y Acuerdo de Clave (AKA) es realizar una autenticación mutua entre el terminal de usuario y la red, y generar la clave de función de seguridad KSEAF (ver Figura 7). La clave KSEAF, una vez generada, se puede utilizar para formar varios contextos de seguridad, incl. para acceso 3GPP y no 3GPP.
La versión 15 3GPP define dos procedimientos obligatorios de autenticación y acuerdo de claves: EPS-AKA "y 5G-AKA, que se analizarán a continuación.
Dentro de ambos métodos, se llama a la función de derivación (KDF), que, basándose en la cadena de caracteres de control, convierte la clave criptográfica. La cadena de caracteres de control puede incluir el nombre del suscriptor de servicio de la red de invitados (Nombre de la red de servicio - nombre SN). En particular, el nombre SN se utiliza al calcular:
- tecla de función de seguridad KSEAF;
- Respuesta de autenticación (RES *, XRES *);
- teclas intermedias CK 'e IK'.
El nombre de SN se construye combinando un código de servicio (código de servicio = "5G") y un identificador de la red visitada que autentica al usuario (identificador de red o Id de SN). SN Id se calcula en base a código móvil País (MCC) y código de red móvil (MNC): consulte la Fig. 3.

Arroz. 3 (identificador de red o ID de SN)

El uso del nombre de la red de servicio (nombre SN) le permite vincular sin ambigüedades los resultados de los algoritmos criptográficos a una red de invitados específica.

Iniciar y seleccionar un método de autenticación

De acuerdo con la política de seguridad del operador, el módulo funcional SEAF puede iniciar la autenticación del terminal de usuario (UE) en cualquier procedimiento que implique el establecimiento de una conexión de señalización con el UE, por ejemplo, al registrarse en la red (adjuntar) o actualizar el área de seguimiento. (actualización del área de seguimiento). Para "salir al aire", el UE debe usar el SUCI oculto (en el caso del registro inicial en la red) o 5G-GUTI (de lo contrario).
Para autenticar el terminal de usuario, SEAF utiliza un vector de autenticación creado previamente y aún no utilizado, o envía una "Solicitud de inicio de autenticación" (5G-AIR) a la AUSF, estableciendo SUCI como el identificador de usuario (en el caso del registro inicial en la red ), o SUPI (cuando se recibe del UE un 5G-GUTI válido). La solicitud de autenticación (5G-AIR), además del ID de usuario, también debe incluir el tipo de acceso (3GPP o no 3GPP), así como el nombre de la red de servicio (nombre SN).
A continuación, la AUSF verifica la elegibilidad de usar el nombre de la red de servicio (nombre SN) y, si tiene éxito, traduce la solicitud recibida al bloque de la base de datos unificada (UDM), donde (si es necesario) el módulo funcional de recuperación de identificador de usuario (SIDF) descifra el identificador de usuario oculto (SUCI), después de lo cual el repositorio de credenciales de autenticación (ARPF) selecciona el algoritmo de autenticación apropiado: 5G-AKA o EAP-AKA ".

Método de autenticación EAP-AKA "

El método de autenticación EAP-AKA "es mayor desarrollo EAP-AKA y presenta nueva función enlace de derivación claves criptográficas al nombre de la red de acceso. El método EAP-AKA "descrito en RFC 5448 es activado por UDM / ARPF cuando recibe una solicitud de autenticación de usuario de AUSF (Solicitud de información de autenticación: mensajes Auth Info-Req). La Figura 4 muestra un diagrama que incluye los pasos que se enumeran a continuación.

Arroz. 4 (Método de autenticación EPS-AKA)

1. El módulo de procesamiento y depósito de credenciales de usuario (UDM / ARPF) genera un vector de autenticación que incluye RAND, AUTN, XRES, CK, IK. Para calcular el vector de autenticación, se utilizan cinco funciones unidireccionales f1-f5, implementadas sobre la base del cifrado de bloque MILENAGE (de acuerdo con 3GPP TS 33.102 - ver Fig. 5) con el bit AMF puesto a "1". Al calcular f1-f5, se utiliza un campo de configuración de algoritmo de variante de operador (OP) de 128 bits. OP le permite realizar una implementación única (secreta) del algoritmo para cada operador. El valor de OP (u OPc calculado a partir de OP y KI mediante la función de cifrado de bloques) debe almacenarse en el ARPF y en el USIM del usuario.

Arroz. 5 (vector de autenticación)

2. UDM / ARPF a través de la función de derivación y usando el nombre de la red de servicio (SN-name) calcula los valores "asociados" CK ", IK" y transmite el vector (RAND, AUTN, XRES, CK ", IK") al servidor de autenticación (AUSF) desde el que se recibió la solicitud.
3. AUSF lanza la función criptográfica PRF del método EAP-AKA "descrito en RFC5448. Los parámetros de entrada de la función son las claves CK" e IK ", así como el nombre de la red de servicio (SN-name). Los siguientes campos se obtienen en la salida de la función:
- K_encr - clave (128 bits) utilizada para cifrar atributos individuales de mensajes EAP-AKA "(de acuerdo con la política de seguridad del operador);
- K_aut - clave (256 bits) utilizada para calcular los códigos de control de integridad del mensaje EAP-AKA "(MAC - Código de autenticación de mensaje);
- K_re - clave (256 bits) utilizada para la reautenticación;
- MSK (clave de sesión maestra) - clave maestra (512 bits);
- EMSK (clave de sesión maestra extendida) - clave maestra extendida (512 bits).
4. La AUSF envía una EAP-Request / AKA "-Challenge" a la función de anclaje de seguridad (SEAF), que luego se transmite de forma transparente al terminal de usuario en el mensaje NAS. La EAP-Request / AKA "-Challenge" contiene el siguientes atributos:
- AT_RAND (número aleatorio);
- AT_AUTN (token de autenticación);
- AT_KDF (identificador de la función de derivación utilizada, donde 1 - corresponde al uso de la función de derivación predeterminada);
- AT_KDF_INPUT (nombre de la red de servicio - nombre SN);
- AT_MAC (código de autenticación de mensajes).

- calcula los valores de XMAC, RES, CK "e IK";
- inicia la función criptográfica PRF del algoritmo EAP-AKA "(similar a la función realizada por el servidor de autenticación);
- comprueba la exactitud del código de control de integridad del mensaje (atributo AT_MAC);
- verifica que el bit AMF del atributo AT_AUTN esté puesto a "1";

- Envía una respuesta EAP / AKA "-Challenge" con los atributos AT_RES y AT_MAC a la función de anclaje de seguridad (SEAF), que luego se transmite de forma transparente al servidor de autenticación (AUSF).
6. La AUSF verifica la exactitud del código de verificación de integridad del mensaje (atributo AT_MAC) y autentica el terminal de usuario comparando los valores RES y XRES recibidos del UE y ARPF / UDM, respectivamente.
7. Si tiene éxito, la AUSF envía una respuesta EAP-Success al UE a través de la función de anclaje de seguridad (SEAF). Si la política de seguridad del operador implica la transmisión de EAP-Success en forma encriptada - "indicaciones de resultado exitosas protegidas", los mensajes de notificación se intercambian primero. Además (si es necesario), a través de la llamada a la función SIDF, se realiza el descifrado del identificador oculto (SUCI) y la extracción 5G SUPI.
8. En el paso final, ARPF / UDM genera una clave de función de autenticación KAUSF, que se utiliza como los primeros 256 bits de la clave maestra extendida (EMSK). Además, basándose en KAUSF, las claves de control de integridad y cifrado se calculan de acuerdo con la jerarquía de claves criptográficas que se muestra en la Fig. 7.

El método de autenticación 5G-AKA es un desarrollo adicional del EPS-AKA descrito en la recomendación 3GPP TS 33.401 y aplicado en redes 4G-LTE. El método 5G-AKA es lanzado por UDM / ARPF cuando recibe una solicitud de autenticación de usuario de AUSF (mensajes de solicitud de información de autenticación - Auth Info-Req). En la Fig. 6 es un diagrama que incluye los pasos a continuación.

Arroz. 6 (Método de autenticación 5G-AKA)

1. Por analogía con el algoritmo EAP-AKA "el módulo de repositorio y procesamiento de credenciales de usuario (UDM / ARPF), basado en el cifrado de bloque MILENAGE, genera un vector de autenticación que incluye RAND, AUTN, XRES, CK, IK (el El bit AMF debe establecerse en unidad).
2. UDM / ARPF a través de la función de derivación y utilizando el nombre de la red de servicio (nombre SN) calcula:
- el valor asociado de la respuesta esperada XRES *,
- el valor de la clave de la función de autenticación KAUSF,
genera un vector "5G HE AV" (Vector de autenticación de entorno doméstico), que incluye RAND, AUTN, XRES *, KAUSF y lo envía al servidor de autenticación (AUSF).
3. AUSF calcula:
- el valor HXRES *, que es un hash truncado a 128 bits de la concatenación de la respuesta de autenticación XRES * esperada y un número aleatorio RAND: HXRES *  128 bits inferior a SHA-256;
- el valor de la clave de la función de seguridad KSEAF.
A continuación, el AUSF genera un 5G AV (vector de autenticación 5G) que incluye RAND, AUTN, HXRES *, KSEAF y lo envía a la función de anclaje de seguridad (SEAF) a través de un mensaje 5G-AIA (respuesta de inicio de autenticación). En caso de que la solicitud de autenticación (5G-AIR) contuviera un identificador de usuario oculto (SUCI), el AUSF, a través de la llamada a la función SIDF, recibe el 5G SUPI y lo agrega al 5G-AIA.
4. SEAF monitorea el temporizador de vida útil del vector recibido y envía un mensaje Auth-Req con los parámetros RAND y AUTN activados al terminal de usuario NAS.
5. Terminal de usuario:
- calcula los valores de RES, AUTN, CK, IK llamando a las funciones correspondientes del módulo USIM;
- realiza la autenticación de la red comparando los valores AUTN calculados y recibidos;
- calcula los valores de las claves KAUSF y KSEAF;
- calcula el valor de respuesta de autenticación RES * asociado;
- Envía un mensaje Auth-Resp que contiene RES * a la función de anclaje de seguridad (SEAF).
6. SEAF calcula el hash HRES * (similar a AUSF) y autentica el terminal de usuario comparando HRES * y HXRES *.
7. Tras la autenticación exitosa, SEAF envía a AUSF un mensaje 5G-AC (Confirmación de autenticación) que contiene incl. el valor de respuesta RES * recibido del UE. Este paso es opcional y no se puede utilizar al registrar un usuario en una red doméstica.
8. AUSF verifica el temporizador de duración del vector de autenticación, compara las respuestas calculadas (XRES *) y recibidas (RES *) y luego completa el procedimiento de autenticación.
3GPP recomienda que solo se genere y use un vector por procedimiento de autenticación. Esto permitirá que cada procedimiento de autenticación se complete con un mensaje de confirmación.