Menü
Ingyenes
bejegyzés
itthon  /  Telepítés és konfiguráció/ Psk eap mit válasszak. EAP (Extensible Authentication Protocol)

Psk eap mit válasszak. EAP (Extensible Authentication Protocol)

7 EAP protokoll

Az EAP (Extensible Authentication Protocol) a PPP kiterjesztése. Szabványos mechanizmust tartalmaz számos hitelesítési módszer támogatására, beleértve a tokeneket, a Kerberos-t, a nyilvános kulcsokat és az S / Key-t. Ezt a mechanizmust a Windows NT telefonos kiszolgálók és a hálózati kliensek Távoli hozzáférésű telefonos hálózati kliens. Az EAP a biztonságos VPN kritikus összetevője, amely védelmet nyújt az erőszakos támadások, a szótári találgatások és a jelszókitalálások ellen.

Az EAP kiterjeszti a Windows NT Remote Access Service VPN képességeit azáltal, hogy lehetővé teszi a harmadik féltől származó modulok használatával történő hitelesítést. Ennek a protokollnak a Windows NT környezetben való megvalósítása a Microsoft válasza volt számos olyan felhasználó kérésére, akik nem akarják elhagyni a szokásos biztonsági hardvert.

Az EAP-t az Internet Support Task Force javasolta a PPP kiterjesztéseként. További hitelesítési mechanizmusokat tartalmaz, amelyek a PPP-kapcsolatok érvényesítéséhez szükségesek. Az EAP fő célja a hitelesítési modulok dinamikus összekapcsolása egy ilyen kapcsolat kliens és szerver oldalán egyaránt. Ez a protokoll nagyon rugalmas, egyediséget és változatosságot biztosít a hitelesítéshez. Az EAP gyakorlati megvalósítását a Microsoft Windows 2000 tartalmazza.

7.1 A biztonság biztosítása tranzakciós szinten

A nagyon magas szintű VPN biztonságot a mikroprocesszoros kártyák és a hitelesítési tokenek használata biztosítja. A mikroprocesszoros kártyák hitelkártya méretű miniatűr eszközök beépített CPU-val és kis térfogattal véletlen hozzáférésű memória... Általában itt kell megadni a felhasználó személyazonosságát (például a nyilvános kulcsú tanúsítványokat), a titkosítási kulcsokat és a fiókbeállításokat. A mikroprocesszoros kártyák egy része titkosítási algoritmust is tartalmaz, aminek köszönhetően a titkosítási kulcsok soha nem kerülnek kifelé. A távoli hozzáférést biztosító biztonsági rendszerekben ma már ritkán használnak mikroprocesszoros kártyákat, mivel csak néhány ilyen típusú csomag támogatja őket. A helyzetnek változnia kell a Windows megjelenése 2000. Ez az operációs rendszer lehetővé teszi az ilyen kártyák használatát számos hitelesítési típushoz, beleértve a RAS-t, az L2TP-t és a PPTP-t.

A hitelesítési tokeneket különböző gyártók bocsátják ki, amelyek mindegyike saját munkaalgoritmust helyez beléjük. De ezek mind nem mások, mint egy hardveres jelszógenerátor. Egyes tokenek miniatűr LCD kijelzővel és billentyűzettel vannak felszerelve, emlékeztetve megjelenés számológépek. Miután a felhasználó megadta digitális azonosító számát, egy titkos digitális kód jelenik meg a képernyőn, amely jelszóként működik. Általában a titkos kód egyedi, és soha nem ismétlődik meg ez az eszköz... A hitelesítési tokenek nagyon hasznosak a telefonos hozzáféréshez (például távoli hozzáférési szolgáltatás esetén), valamint a gazdagépek hitelesítéséhez. Az ilyen tokenek hálózati alkalmazása főszabály szerint kliens-szerver technológián alapul (vagy más sémák szerint, jelszavak használatával épül fel), ezért nem zárja ki a továbbított titkos információk lehallgatását.

Az EAP-TLS (Extended Authentication Protocol-Transaction Layer Security) szintetikus protokoll támogatja a hitelesítési tokeneket, valamint a nyilvános kulccsal rendelkező felhasználói tanúsítványokat. Már megfontolásra benyújtották Célcsoport műszaki támogatás az internethez, mint egy nyilvános kulcsú tanúsítványokat használó magas biztonsági szintű hitelesítési módszer specifikációtervezete. Az EAP-TLS sémában a kliens felhasználói tanúsítványt küld a távelérési kiszolgálónak, és cserébe kap tőle egy szervertanúsítványt. Az első biztosítja a megbízható felhasználói hitelesítést a szerveren, a második pedig azt, hogy a kliens pontosan azzal a szerverrel lépett kapcsolatba, amelyre szüksége van. Az ilyen cserében részt vevő mindkét fél megbízható tanúsító testületek láncára támaszkodik a kapott adatok validálásához.

A felhasználói tanúsítvány közvetlenül a kliens PC-n tárolható, amelyről távoli hozzáférés történik, vagy egy külső mikroprocesszoros kártyán. A tanúsítvány mindkét esetben csak a felhasználó azonosítása után használható fel, amely a felhasználó és a kliens PC közötti információcserével (azonosító szám, felhasználónév és jelszó kombinációja stb.) történik. Ez a megközelítés teljes mértékben megfelel a hardver- és szoftvervédelem elvének, amelyet a kommunikációbiztonság területén a legtöbb szakértő javasol.

Az EAP-TLS lényegében az EAP egyik formája, amelyet a Windows 2000 rendszerben valósítottak meg. Az MS-CHAP-hoz hasonlóan ez is lekér egy titkosítási kulcsot, amelyet az MPPE az összes további adat titkosításához használ.

7.2 RADIUS hitelesítés

A RADIUS (Remote Authentication Dial-in User Service) egy központi szerver hitelesítési adatbázissal, és kiegészíti a többi kérés-hitelesítési protokollt. Ez a szolgáltatás az UDP protokollon alapul, kiszolgálja a PPP, PAP és CHAP protokollokat, valamint a bejelentkezés funkcióját. Unix rendszerekés számos más hitelesítési mechanizmus. A RADIUS szolgáltatás közvetlen célja mellett lehetővé teszi a VPN költségvetés nyomon követését is.

Miután megkapta hálózati szolgáltatás A NAS hitelesítési kérés a felhasználó csatlakozásához, a RADIUS szerver összehasonlítja a kapott adatokat az adatbázisából származó információkkal. Ezenkívül minden regisztrált felhasználó számára elérhető egy központi adattár a csatlakozási beállításokhoz. Ha szükséges, a szerver nem korlátozódik egy kérésre adott egyszerű válaszra (IGEN / NEM), hanem számos információt jelent a NAS-nak konkrét felhasználó... Konkrétan megadhatja a leghosszabb munkamenet-időt, a kiosztott statikus IP-címet és a felhasználó visszahívását lehetővé tevő információkat.

A RADIUS szolgáltatás nemcsak saját adatbázisához férhet hozzá a hitelesítési kérelmek autonóm feldolgozásához, hanem más adatbázis-kiszolgálóknak is el tudja látni azt. Különösen a tábornok használhatja nyitott szerver hálózati kapcsolatok vagy fő tartományvezérlő. Ez utóbbi gyakran ugyanazon a számítógépen található, mint a RADIUS szerver, bár erre nincs szükség. Többek között egy RADIUS-kiszolgáló ügyfélproxyként működhet egy távoli RADIUS-kiszolgálóhoz.

7.3 VPN-költségvetés RADIUS használatával

A RADIUS lehetővé teszi több alagútkiszolgáló központosított adminisztrációját és költségvetését. A legtöbb RADIUS-kiszolgáló beállítható úgy, hogy a hitelesítési kérelmeket egy speciális fiókfájlban naplózza. A specifikáció szabványos üzeneteket tartalmaz, amelyekkel a NAS értesíti a RADIUS-kiszolgálót a küldésről fiókot felhasználót minden hívás elején, végén, vagy ismételje meg a kommunikációs munkamenet során meghatározott időközönként. A külső szállítók pedig számos számlázási és auditálási csomagot kínálnak, amelyek RADIUS-fiókok alapján különféle analitikai dokumentumokat állítanak elő.

7.4 EAP és RADIUS

Az EAP RADIUS-kiszolgálóval való megosztásához a NAS- és a RADIUS-szolgáltatásokon is módosítani kell. A hagyományos hitelesítési sémában ezek a szolgáltatások egyetlen tranzakciót hajtanak végre, amely egy kérésből és egy arra adott válaszból áll. Az EAP-hitelesítéssel azonban a NAS nem tudja önállóan gyűjteni a RADIUS-kiszolgáló hitelesítéséhez szükséges ügyféladatokat. A probléma megoldásához Rendszergazda beállíthatja a NAS-t, hogy azonosítót küldjön a kliensnek az EAP üzenetbe való belefoglalásával. Ez utóbbi a felhasználónévvel és a tartományinformációkkal válaszol a hálózati hitelesítési szolgáltatásnak. A NAS szolgáltatás tartalmazza ezeket az EAP-start kérésben, és mint ilyen, továbbítja a RADIUS-kiszolgálónak. A további hitelesítési folyamat a megszokott módon történik: a RADIUS szolgáltatás a NAS szolgáltatáson keresztül EAP üzeneteket küld a kliensnek, és addig válaszol azokra, amíg a hitelesítés pozitív (vagy negatív) eredményt nem ad.




Nevét és jelszavát, valamint engedélyt ad az engedélyezési szerver eléréséhez, ami viszont utat ad a szükséges hálózati erőforrások használatához. Ez a modell azonban nem ad választ az információvédelem megbízhatóságának kérdésére, mivel egyrészt a felhasználó nem tudja elküldeni jelszavát az azonosító szervernek a hálózaton keresztül, másrészt engedélyt ad hozzáférést a hálózaton lévő szolgáltatásokhoz. ...



A VPN egy PPTP (Point-to-Point Tunneling Protocol) protokoll. A 3Com és a Microsoft fejlesztette ki azzal a céllal, hogy biztonságos távoli hozzáférést biztosítson a vállalati hálózatokhoz az interneten keresztül. A PPTP kihasználja a meglévő nyílt TCP / IP szabványokat, és nagymértékben támaszkodik az örökölt PPP pont-pont protokollra. A gyakorlatban a PPP így marad...

ANDREY PLATONOV

Biztonságos vezeték nélküli hálózat kiépítése: WPA-Enterprise, 802.1x EAP-TLS

Létezik jó százat bizonytalansági záradékok vezeték nélküli hálózatok... Sőt, sok teljesen egyforma és haszontalan: azt mondják, hogy a WEP rossz, a MAC-címek könnyen változtathatók, és a végén azt írják: „Egyetlen kiút van és a megváltás. WPA-t kell használnod." És a lényeg. Ez az anyag pontosan azt tartalmazza, amit a „pont” után hallani akart – egy gyakorlati útmutató egy jól biztonságos vezeték nélküli hálózat megszervezéséhez.

Biztonságos, nem biztonságos Wi-Fi

Ma már nyilvánvalóvá válik, hogy a biztonsággal, megbízhatósággal és a működés bonyolultságával kapcsolatos összes probléma ellenére a 802.11a / b / g család vezeték nélküli megoldásai számos vállalati, otthoni, sőt üzemeltetői hálózat infrastruktúrájának szerves részévé váltak. Ennek részben az az oka, hogy ezeknek a problémáknak a többsége mára a múlté a mai Wi-Fi fejlesztésben. A vezeték nélküli hálózatok minden tekintetben sokkal okosabbak és gyorsabbak lettek: megjelentek a QoS, intelligens antennák (MIMO technológia), a valós sebesség elérte a 40 Mbps-t (például SuperG technológiák, SuperAG az Atherostól). Emellett nagy változások mentek végbe a vezeték nélküli hálózatok biztonságát biztosító technológiák sorában. Beszéljünk erről részletesebben.

Azokban az időkben, amikor a Wi-Fi csak az elit számára volt elérhető, WEP-titkosítást és MAC-szűrőket használtak a vezeték nélküli hálózatok védelmére. Mindez hamar kevéssé vált, a WEP-et a titkosítási kulcsok statikussága és a hitelesítési mechanizmusok hiánya miatt bizonytalannak ismerték el, a MAC-szűrők sem nyújtottak különösebb biztonságot. Egy új fejlesztése IEEE szabvány 802.11i, amelyet az összes sürgető biztonsági probléma megoldására terveztek. A 802.11i felé vezető úton egy sor technológia jelent meg WPA (Wi-Fi Protected Access) általános néven – a még nem kész 802.11i szabvány részeként. A WPA magában foglalja a felhasználó hitelesítését, a dinamikus WEP-kulcsok (TKIP / MIC) használatával történő titkosítást. Aztán végre elkészült a 802.11i és megszületett a WPA2. A fentiek mellett az erősebb titkosítású AES (Advanced Encryption Standard) támogatása is hozzáadásra került, amely a CCMP biztonsági protokollal (Counter with Cipher Block Chaining Message Authentication Code Protocol) együtt működik – ez a TKIP fejlettebb analógja a WPA-ban. ). A WPA2 fokozatosan megjelent a hozzáférési pontok új modelljeiben (például D-Link DWL-3200AP), de eddig meglehetősen egzotikus. Minden WPA2-t támogató termék visszafelé kompatibilis a WPA-t támogató berendezésekkel.

Mind a WPA, mind a WPA2 tartalmaz fejlett vezeték nélküli hozzáférés-vezérlést, amely az IEEE 802.1x szabványon alapul. A 802.1x architektúra több szükséges logikai kaput használ:

  • Vevő. A kliens a kérő – az ügyfélszámítógépen lévő program, amely vezérli a hitelesítési folyamatot.
  • Hitelesítő. Ez egy hozzáférési pont, amely közvetítőként működik a kliens és a hitelesítési szerver között. A vezetékes kapcsoló hitelesítő is lehet, hiszen A 802.1x-et számos hálózaton használják.
  • Hitelesítési kiszolgáló – RADIUS szerver.

Az IEEE 802.1x különféle hitelesítési módszereket és algoritmusokat tesz lehetővé. Ez az Extensible Authentication Protocol (EAP) révén lehetséges, amelyben az adott hitelesítési módszernek megfelelő attribútumok „beágyazódnak”. Ezért a 802.1x EAP-nak számos változata létezik: EAP-MD5, EAP-PEAP, EAP-LEAP, EAP-SIM stb. Ez a cikk a hitelesítés megvalósítását írja le vezeték nélküli hálózatban digitális tanúsítványokon alapuló - 802.1x EAP- TLS. Ezt a módszert leggyakrabban vállalati vezeték nélküli hálózatokban használják, és meglehetősen magas fokú biztonsággal rendelkezik. Ezenkívül az EAP-TLS néha az egyik fő védelmi módszer a vezeték nélküli szolgáltatók hálózataiban.

802.1x EAP-TLS hitelesítés

Az EAP-TLS az SSL v3.0-n alapul, de ellentétben a hagyományos hitelesítéssel SSL(például biztonságos http kapcsolat létesítésekor – HTTPS) az EAP-TLS-ben az ügyfél és a szerver kölcsönösen hitelesítve vannak. A kliensnek (kérőnek) és a RADIUS-kiszolgálónak támogatnia kell az EAP-TLS hitelesítési módszert; a hozzáférési pontnak támogatnia kell a 802.1x / EAP hitelesítést, és nem kell tudnia, hogy melyik hitelesítési módszert használják konkrét eset... Az alábbi ábra a hitelesítési folyamatot mutatja be egy vezeték nélküli hálózaton EAP-TLS használatával.

Itt célszerű befejezni egy kis lírai és elméleti kitérőt, amely szükséges ahhoz, hogy hozzávetőleges képet kapjunk arról, mi rejlik a biztonságos vezeték nélküli hálózat mélyén. A továbbiakban felajánlják gyakorlati megvalósítás a fent leírt fogalmak. A FreeBSD 5.3-at futtató, FreeRADIUS csomaggal rendelkező számítógép lesz RADIUS szerver. A PKI (Public Key Infrastructure) infrastruktúra szervezéséhez az OpenSSL csomagot kell használni. A teljes vezeték nélküli hálózat egy olcsó és megbízható alapra épül vezeték nélküli berendezések D-Link. Feltételezhető, hogy a Windows XP SP2 telepítve van az ügyfélgépeken. ebben operációs rendszer van egy beépített szuperlikáns, és a Microsoft legújabb frissítése támogatja a WPA2-t.

Telepítse és konfigurálja az OpenSSL-t és a FreeRADIUS-t

Feltételezhető, hogy in FreeBSD rendszer 5.3 egy hálózati kártya van telepítve, a portok gyűjteménye frissül, a Midnight Commander jelen van, és maga a számítógép is csatlakozik az internethez. A következőkben feltételezzük, hogy a vezeték nélküli hálózat 192.168.0.0/24 maszkú vállalati hálózatban van telepítve.

Kezdésként néhány szót a vezeték nélküli hálózat konfigurálásáról, majd adunk egy példát a D-Link DWL-2100AP konfigurálására, hogy biztosítsa a RADIUS szerverrel való interakciót.

Egy irodán belüli vezeték nélküli hálózat általában több hozzáférési pontból áll (az összes lefedettség kis cellákra van osztva), amelyek egy vezetékes kapcsolóhoz csatlakoznak. Gyakran építeni egy WLAN, kapcsolók beépített Teljesítmény támogatás Etherneten keresztül (802.3af) a portokon (például D-Link DES-1316K). Segítségükkel kényelmesen lehet árammal ellátni az irodában szétszórt hozzáférési pontokat. A közelben található pontok nem átfedő tartománycsatornákra vannak hangolva, hogy ne zavarják egymást. A 2,4 GHz-es sávban, amelyben 802.11b / g berendezések működnek, 11 csatornás berendezéseknél 3 nem átfedő csatorna, 13 csatorna közül 4 nem átfedő csatorna található (a hozzáférés szélessávú jele). pont a tartomány 3 csatornáját foglalja el). A D-Link DWL-2100AP és DWL-2700AP hozzáférési pontok 13 csatorna bármelyikére hangolhatóak, ezen kívül engedélyezheti az üres csatornára történő automatikus hangolás funkcióját is. Tehát megtesszük.

Ha a hálózat rendelkezik mobil előfizetők amelyek a teljes lefedettségi területen mozognak, beállíthatja az összes vezeték nélküli hálózat azonos nevű pontját - SSID, akkor az előfizető automatikusan csatlakozik egy új ponthoz, ha megszakad a kapcsolat az előzővel. Ebben az esetben újra hitelesítik, ami a kérőtől függően néhány másodpercig vagy tovább tart. Így valósul meg a hálózaton belüli legegyszerűbb nem intelligens barangolás. Egy másik lehetőség: ha minden pontnak saját SSID-je van, akkor több vezeték nélküli profilt is beállíthat a tulajdonságokban vezetéknélküli kapcsolatés ugyanott jelölje be a „csatlakozás bármelyikhez” opciót elérhető hálózat". Így, ha a kapcsolat megszakad, a kliens egy új ponthoz csatlakozik.

A DWL-2100AP-t úgy konfiguráljuk, hogy együttműködjön a RADIUS-szal.

  • A hozzáférési pont webes felületére lépünk (hogyan kell ezt megtenni, a ponthoz tartozó utasításokban van leírva), azonnal módosítsa az alapértelmezett jelszót az ESZKÖZÖK / ADMIN / FÜLFÜL.
  • A HOME / LAN lapon rendelje hozzá az IP-címet a hozzáférési ponthoz, amelyet a clients.conf fájlban állított be: 192.168.0.220.

  • A OTTHON / VEZETÉK NÉLKÜLI lapon mindent az 1. ábrán látható módon csinálunk. 3; a "Radius Secret" mezőben adja meg a clients.conf pontnak megfelelő jelszót (ezt adtuk meg: "12345").

A többi hozzáférési pont ugyanígy van konfigurálva, csak eltérő IP-címekkel, csatornákkal (ha manuálisan vannak beállítva), valamint a "Radius Secret" mező értékével.

Tanúsítványokat készítünk

Először néhány általános szót a PKI-ről. Ez egyfajta infrastruktúra, amelynek minden alanya egyedi digitális tanúsítvánnyal rendelkezik, amely igazolja személyazonosságát; a digitális tanúsítvány többek között privát kulcsot is tartalmaz. Az ezzel kódolt üzenetek a megfelelő nyilvános kulcs ismeretében visszafejthetők. Ezzel szemben a nyilvános kulccsal titkosított üzeneteket csak a privát kulccsal lehet visszafejteni. Minden PKI-tárgynak van nyilvános és privát kulcsa.

A PKI alany lehet a felhasználó számítógépe vagy PDA-ja, vagy a hálózati infrastruktúra bármely más eleme - router, webszerver, sőt, esetünkben a RADIUS szerver is. Ennek az egész rendszernek az élén a fő hatóság a CA (Certificate Authority) áll, feltételezhető, hogy mindenki megbízik benne, és mindenki ismeri - tanúsítványok aláírásával foglalkozik (igazolja, hogy a tanúsítvány hordozója valóban az, akinek állítja magát). ). Az igazolási kérelmek elfogadásában és kiállításában speciális szolgálatok segítik; az összes kiadott és visszavont tanúsítvány számát egy speciális nyilvántartásban tárolják. Valójában ez az egész nagynak tűnő farm elfér egy számítógépen, és egy ember könnyedén kezelheti.

A tanúsítványok létrehozásához a FreeRADIUS-hoz mellékelt szkripteket használjuk.

  • Először létrehozzuk a saját CA-nkat - ehhez létre kell hoznunk egy digitális aláírást, amely aláírja az általa kiadott összes tanúsítványt, valamint a nyilvános kulcsot.
  • Ezután létrehozunk egy szervertanúsítványt, és telepítjük a RADIUS-ra.
  • Végül pedig tanúsítványokat generálunk az ügyfélszámítógépekre történő telepítéshez.

Hozza létre a / usr / local / etc / raddb / CA könyvtárat, másolja ki a CA.all fájlt és az xpextensions fájlt az ott található /usr/ports/net/freeradius/work/freeradius-1.0.2/scripts/ mappából. A CA.all egy interaktív szkript, amely CA, kliens és szerver tanúsítványokat állít elő. Az Xpextensions egy olyan fájl, amely speciális Microsoft "Extended Key Usage" kulcsokat tartalmaz, amelyek szükségesek az EAP-TLS Windows rendszerekkel való működéséhez.

Nyissa meg a CA.all fájlt:

  • az 1. sorban kijavítjuk az utat - így kell kinéznie:

SSL = / usr / local / openssl

  • a 32. sorban javítjuk az útvonalat - így kell kinéznie:

echo “newreq.pem” | /usr/local/openssl/ssl/misc/CA.pl -newca

Másolja a CA.all-t a CA_users.all fájlba. Ezután megnyitjuk az utolsót, és hagyjuk a 48-64. sorok szövegét, a többi sort töröljük - a többi a CA.all rész, amelyben a kliens tanúsítványok generálódnak. Sokszor lesz használva, ezért kényelmes külön szkriptbe különíteni. Nyissa meg a CA.all-t, törölje le a 48-tól 64-ig terjedő sorokat - mindent, ami egy külön szkriptben lett kiválasztva, és mentse el.

Megjegyzés: a CA.all és a CA_users.all fájlok tartalmazzák a titkos jelmondatot, a "whatever" kiegészítő jogorvoslat a biztonság biztosítása a tanúsítványok kiadásakor és visszavonásakor. Az a személy, aki nem ismeri ezt a kifejezést, nem tudja aláírni vagy visszavonni a tanúsítványt. Elvileg a CA operátoron kívül másnak nem lesz szüksége rá. A biztonság növelése érdekében a CA.all és a CA_users.all szkriptekben minden "bármilyen" szót le kell cserélnie jelszavával. Azt is meg kell adni az eap.conf fájl "private_key_password = whatever" sorában. A következőkben abból indulok ki, hogy a „bármilyen” jelszót mindenhol változatlanul hagytuk. Kliens és szerver tanúsítványok létrehozásával, illetve visszavonásával vezetjük be.

Hozzon létre CA és szerver tanúsítványt

Indítsa el a CA.all programot. Az első dolog, amit interaktívan generál, az a CA gyökértanúsítvány (cacert.pem), egy nyitott tanúsítványpár privát kulcs(cakey.pem), a gyökértanúsítvány nyilvános kulcsa PKCS # 12 formátumban (root.der), majd a szervertanúsítvány (cert_srv.pem), amelyet a RADIUS-ra telepítünk. Az összes felsorolt ​​fájl (és még néhány nem is szerepel) megjelenik a CA mappában.

Hozzon létre egy CA-t (a neve „Adminisztrátor”):

Szervezeti egység neve (pl. szekció): megavállalat.központi.iroda

Közös név (pl. AZ ÖN neve): Adminisztrátor

Hozzon létre egy tanúsítványt a RADIUS számára:

Szervezet neve (pl. cég): MegaCompany Co. kft

Szervezeti egység neve (pl. szakasz): RADIUS

Közönséges név (pl. AZ ÖN neve): SUGÁR

Email cím: [e-mail védett]

Másolja a /raddb/CA/cert_srv.pem és /raddb/CA/demoCA/cacert.pem fájlokat a / raddb / certs mappába – telepítette a tanúsítványokat a RADIUS-kiszolgálóra.

Ügyféltanúsítványokat készítünk

Az ügyféltanúsítványok generálásához a CA_users.all szkriptünket használjuk. Például hozzunk létre egy tanúsítványt a user1 számára:

  • Nyissa meg a CA_users.all-t, cserélje ki az összes cert-clt szót. * Ebben user1. * (Erre azért van szükség, hogy a fájlnév alapján meg lehessen különböztetni, melyik tanúsítvány melyik felhasználónak szól, ellenkező esetben a tanúsítvány ugyanazzal a fájllal jön létre név ( cert-clt. *) Egyszerre több tanúsítványt hozunk létre a user1, user2,3,4,5 számára. Alternatív megoldásként használhatja a tanúsítványt tartalmazó fájlok leíró nevét, például SzergejPetrov, IvanIvanov stb.
  • A 3., 4. sorban a „bármilyen” jelszót valódi jelszóra cseréljük, amint az a listán látható:

CA_users.all fájl

1 | openssl req -new -keyout newreq.pem -out newreq.pem -days 730 -passin pass: whatever -passout pass: whatever

2 | openssl ca -policy policy_anything -out newcert.pem -passin pass: whatever -key whatever -extensions xpclient_ext \

Extfile xpextensions -infiles newreq.pem

3 | openssl pkcs12 -export -in newcert.pem -inkey newreq.pem -out user1.p12 -clcerts -passin pass: whatever -passout pass: user1_password

4 | openssl pkcs12 -in user1.p12 -out user1.pem -passin pass: user1_password -passout pass: user1_password

5 | openssl x509 -inform PEM -outform DER -in user1.pem -out user1.der

Például beírjuk a "felhasználó1_jelszó"-t - ezt a jelszót a rendszer kéri a tanúsítvány telepítésekor a felhasználó számítógépére, ezt meg kell jegyezni. Ez, mint mondtam, egy további hitelesítési eszköz a tanúsítvány kiadásával kapcsolatos műveletekhez.

  • Mentjük és futtatjuk a szkriptet, három fájlt kapunk: user1.der, user1.pem, user1.p12 - ez utóbbi egy PKСS # 12 formátumú tanúsítvány Windows kliensre való telepítéshez.

Futtassa a módosított CA_users.all fájlt. Hozzon létre egy tanúsítványt a user1 számára:

Ország neve (kétbetűs kód): RU

Állam vagy tartomány neve (teljes név): Moszkva

Helység neve (pl. város): Moszkva

Szervezet neve (pl. cég): MegaCompany Co. kft

Közönséges név (pl. AZ ÖN neve): Andrej Ivanov

Email cím: [e-mail védett]

Kérjük, adja meg a következő "extra" attribútumokat

igazolási kérelmével együtt el kell küldeni

Kihívás jelszava: mindegy

Egy opcionális cégnév: (nyomja meg az Enter billentyűt)

Most létrehozunk egy jelszót a user2 számára:

  • Nyissa meg a CA_users.all-t, cserélje ki a user1-et. * Ebben user2. *
  • Cserélje ki a "felhasználó1_jelszó" jelszót a "user2_password"-ra (ne felejtse el megjegyezni, hogy később telepíthesse a tanúsítványt).
  • Mentjük és futtatjuk a szkriptet - megkapjuk a user2.p12 fájlt.

Hozzon létre egy tanúsítványt a user2 számára:

Ország neve (kétbetűs kód): RU

Állam vagy tartomány neve (teljes név): Moszkva

Helység neve (pl. város): Moszkva

Szervezet neve (pl. cég): MegaCompany Co. kft

Szervezeti egység neve (pl. szekció): Informatikai osztály

Közönséges név (pl. AZ ÖN neve): Mihail Ivanov

Email cím: [e-mail védett]

Kérjük, adja meg a következő "extra" attribútumokat

igazolási kérelmével együtt el kell küldeni

Kihívás jelszava: mindegy

Választható cégnév:

Minden tanúsítványt külön hajlékonylemezre mentünk, ráírjuk a telepítési jelszót ("userX_password"), ugyanarra a hajlékonylemezre írjuk a root.der nyilvános kulcsot (mindenkinél ugyanaz) és kiadjuk a felhasználónak. A felhasználó telepíti a tanúsítványt a számítógépére (erről később), és a hajlékonylemezt a széfbe helyezi.

Tanúsítványok telepítése az ügyfélszámítógépre

Tehát a felhasználó (tegyük fel, akit user1-nek neveztünk el) kapott egy hajlékonylemezt, amelynek két fájlja a root.der és a user1.p12. A hajlékonylemezre a "felhasználó1_jelszó" jelszó is rá van írva.

Kezdjük a root.der telepítésével

  • kattintson duplán a root.der fájlra;
  • kattintson a "Tanúsítvány telepítése" gombra;
  • kattintson a "Tovább" gombra;
  • válassza az "Összes tanúsítvány elhelyezése a következő áruházban" opciót, kattintson a "Tallózás" gombra (4. ábra);

  • válassza ki a "Trusted Root Certification Authorities" lehetőséget, kattintson az "OK" gombra (5. ábra);

  • kattintson a "Tovább", majd a "Befejezés" gombra;
  • biztonsági figyelmeztetést adnak ki: „Nem lehet ellenőrizni, hogy a tanúsítvány az „Adminisztrátorhoz” tartozik-e…. Telepíti ezt a tanúsítványt?" megnyomjuk az "Igen" gombot;
  • az "Importálás sikeresen befejeződött." üzenet jelenik meg, kattintson kétszer az "OK" gombra.

Telepítse a user1.p12 felhasználói tanúsítványt.

  • Kattintson duplán a user1.p12 fájlra, majd kattintson kétszer a "Next" gombra.

  • Itt meg kell adnia a jelszót, amelyet a user1 tanúsítványhoz állítottunk be. Példánkban ez a "felhasználó1_jelszó" (vagy bármi, ami eszedbe jut), ez hagyományosan egy tanúsítvánnyal ellátott hajlékonylemezre van írva. Írja be, és kattintson a "Tovább" gombra.
  • Kattintson a "Tovább", majd a "Befejezés" gombra - megjelenik az "Importálás sikeresen befejeződött" üzenet, kattintson az "OK" gombra.

Megjegyzés: az összes általunk telepített tanúsítvány megtekinthető az MMC-n keresztül a Tanúsítványok -> Jelenlegi felhasználó (Személyes -> Tanúsítványok) beépülő modul segítségével.

Vezeték nélküli konfigurálás D-Link adapterek DWL-G650 (DWL-G520 / DWL-G120) és kérő

A D-Link DWL-G650 egy CardBus-adapter, a DWL-G520 egy PCI-adapter, a DWL-G120 pedig egy USB-adapter. Teljesen egyforma a konfigurációjuk. Nézzük meg az eljárást a DWL-G650 példájával.

  • Kivesszük az adaptert a dobozból, félretesszük; telepítse az illesztőprogramokat a mellékelt lemezről. Az illesztőprogram telepítése után eltávolítjuk az adapter konfigurálására szolgáló natív segédprogramot az induláskor, mert erre a Windows XP-be épített vezeték nélküli hardverkonfigurációs szolgáltatást fogjuk használni. Behelyezzük az adaptert a számítógépbe.
  • Kattintson egyszer a bal egérgombbal az áthúzott vezeték nélküli kapcsolat ikonra (a rendszertálcán), majd válassza ki a "Módosítás" elemet. Extra lehetőségek"(7. ábra).

  • Válassza a "Vezeték nélküli hálózatok" fület, válassza ki a vezeték nélküli hálózatunkat (megacompany_DWL-2100AP), lépjen a "Tulajdonságok" menüpontra (8. ábra).

  • Az "Adattitkosítás" legördülő menü "Kapcsolatok" lapján válassza ki a TKIP protokollt. Továbblépünk a "Hitelesítés" fülre (9. ábra).

  • Itt mindent változatlanul hagyunk, menjen az EAP "Tulajdonságok" részéhez (10. ábra).

  • A kapcsolókat az ábrán látható módon helyezzük el. 11, a "Trusted Root Certification Authorities" ablakban válassza ki a CA-nkat - Adminisztrátor lesz (ha minden pontosan a "Tanúsítványok létrehozása" részben leírtak szerint történik).

  • Minden esetre kattintson a „Tanúsítvány megtekintése” elemre, és tanulmányozza, ki a tanúsítvány szolgáltatója. Gondoskodunk róla, hogy ez az általunk létrehozott vállalati CA "adminisztrátor" legyen (12. ábra).

Ellenőrizzük a WPA-Enterprise működését hálózatunkban

Most eljött a régóta várt idő, hogy teszteljük az összes működő beállítást. Indítsa el a FreeRADIUS-t hibakeresési módban a "radiusd -X" paranccsal, és nézze meg a képernyőn:

sugár # sugár –X

Indítás - konfigurációs fájlok olvasása...

reread_config: a radiusd.conf olvasása

A végén sorok vannak:

Hallgatás hitelesítésen 192.168.0.222:1812

Hallgatás hitelesítésen 192.168.0.222:1813

Hallgatás hitelesítésen 192.168.0.222:1814

Készen áll a kérések feldolgozására.

Nos, vagy a legrosszabb esetben le van írva, hogy a FreeRADIUS miért nem indult el – ne ess kétségbe, ha ez megtörténik. Gondosan tanulmányoznia kell a hibaüzenetet, és ellenőriznie kell az összes beállítást.

Kattintson a vezeték nélküli hálózati kapcsolat ikonjára, majd a „mega-company_DWL-2100AP” vezeték nélküli hálózatra. Ezután a monitorra fordítjuk a tekintetünket, amin a radiusd fut, és megjelenik a sikeres hitelesítés folyamata (nem mutatjuk meg a teljes szerver kimenetet, mert elég nagy, csak a kezdő és a záró sorokat adjuk meg).

Kivonás kezdete:

rad_recv: Access-Request csomag a gazdagéptől 192.168.0.220:1044, id = 0, hossza = 224

Message-Authenticator = 0x

Szolgáltatás-típus = Framed-User

Felhasználónév = "Andrey Ivanov"

Keretezett-MTU = 1488

Called-Station-Id = "00-11-95-8E-BD-30: megacompany_DWL-2100AP"

Hívóállomás-azonosító = "00-0D-88-88-D5-46"

NAS-Identifier = "D-Link hozzáférési pont"

Kivonás vége:

Felhasználónév = "Andrey Ivanov"

Kész kérés 4

Tovább a következő kérésre

6 másodpercen belül felébred...

A teljes kéréslista végigjárása ---

Tisztítási kérelem 0 ID 0 4294d303 időbélyeggel

1. azonosító 1. tisztítási kérelem 4294d303 időbélyeggel

2. azonosító 2. tisztítási kérelem 4294d303 időbélyeggel

3. azonosító 3. tisztítási kérelem 4294d303 időbélyeggel

Tisztítási kérelem 4 ID 4 4294d303 időbélyeggel

Nincs mit tenni. Aludni, amíg nem látunk egy kérést.

A hitelesítés sikeres volt, a számítógép IP-címet kap a DHCP-kiszolgálótól, és most már a vezeték nélküli hálózaton is működhet. Egyébként, ha több ügyféltanúsítvány van telepítve a számítógépre (ez is előfordul), akkor a szuperlikáns felajánlja, hogy melyiket használja az adott hitelesítéshez.

Tanúsítványok visszavonása

Úgy tűnik, hogy már minden világos - egy biztonságos vezeték nélküli hálózatot már kiépítettek, de valójában van még egy fontos szempont, amelyet most megvizsgálunk. Tegyük fel, hogy meg akarja tagadni a vezeték nélküli hálózathoz való hozzáférést az egyik számítógép (például az egyik alkalmazott személyes laptopja) számára, amelyre korábban telepítettük a tanúsítványt. Az okok a legáltalánosabbak lehetnek - egy alkalmazott elbocsátása, leépítés stb. A probléma megoldásához meg kell jelölnie a rendszerleíró adatbázisban (/usr/local/etc/raddb/CA/demoCA/index.txt), amely tárolja az összes aláírt tanúsítvány listája, annak a felhasználónak a tanúsítványa, akitől meg akarjuk tagadni a hozzáférést a hálózathoz, visszavonva. Ezt követően létre kell hoznia (vagy frissítenie kell, ha már létezik) egy tanúsítvány visszavonási listát (CRL - Tanúsítvány-visszavonási lista). Ezután állítsa be a RADIUS-t úgy, hogy a felhasználók hitelesítésekor erre a listára hivatkozzon, és ellenőrizze, hogy benne van-e a bemutatott ügyféltanúsítvány.

Korábbi kísérleteinkben két tanúsítványt hoztunk létre a user1 (Andrey Ivanov) és a user2 (Mihail Ivanov) számára. Például az utóbbiaktól tagadjuk meg a vezeték nélküli hálózathoz való hozzáférést. Végezzük el a következő három lépést.

1. lépés

A rendszerleíró adatbázisban a user2 tanúsítványt visszavontnak jelöljük: az / usr / local / etc / raddb / CA könyvtárban a következő parancsot adjuk:

sugár # openssl ca -revoke user2.pem

943: hiba: 0E06D06C: konfigurációs fájl rutinjai: NCONF_get_string: nincs érték:

A D734AD0E8047BD8F tanúsítvány visszavonása.

Az OpenSSL káromkodik, de azt csinál, amit akarunk. A parancs végrehajtása során meg kell adnia a titkos jelszót ("bármit"). Ebben az esetben a /raddb/CA/demoCA/index.txt fájlban a tanúsítvány visszavontként lesz megjelölve, amit a következő oldalon ellenőrizhetünk. ez a fájl... A visszavont tanúsítványnak megfelelő bejegyzés mellett megjelenik az "R" betű.

2. lépés

Hozzon létre egy visszavonási listát (CRL). Ha már létezik, akkor frissítésre kerül. Az / usr / local / etc / raddb / CA könyvtárban a következő parancsot adjuk:

sugár # openssl ca -gencrl -out ca.crl

Az /etc/ssl/openssl.cnf fájlból származó konfiguráció használata

963: hiba: 0E06D06C: konfigurációs fájl rutinjai: NCONF_get_string: nincs érték:

/usr/src/secure/lib/libcrypto/../../../crypto/openssl/crypto/conf/conf_lib.c:

329: csoport = CA_alapértelmezett név = egyedi_tárgy

Írja be a jelszót a ./demoCA/private/cakey.pem címhez:

DEBUG: egyedi_subject = "igen"

Ismét a parancs végrehajtása során meg kell adnia a titkos jelszót "bármi". Ennek eredményeként a ca.crl fájl megjelenik a / raddb / CA / könyvtárban - ez a visszavonási lista. Belül úgy néz ki, mint egy titkosítás, így nézheti meg:

sugár # openssl crl -in ca.crl -text –noout

Tanúsítvány visszavonási lista (CRL):

1. verzió (0x0)

Kibocsátó: / C = RU / ST = Moszkva / L = Moszkva / O = MegaCompany Co. Ltd./OU=megacompany.central.office/CN=Adminisztrátor/ [e-mail védett]

Utolsó frissítés: 2005. május 27. 23:33:19 GMT

Következő frissítés: 2005. június 26. 23:33:19 GMT

Visszavont tanúsítványok:

Sorozatszám: D734AD0E8047BD8D

Visszavonás dátuma: 2005. május 27. 23:13:16 GMT

Aláírási algoritmus: md5WithRSAEncryption

D4: 22: d6: a3: b7: 70: 0e: 77: cd: d0: e3: 73: c6: 56: a7: 9d: b2: d5:

0a: e1: 23: ac: 29: 5f: 52: b0: 69: c8: 88: 2f: 98: 1c: d6: be: 23: b1:

B9: ea: 5a: a7: 9b: fe: d3: f7: 2e: a9: a8: bc: 32: d5: e9: 64: 06: c4:

91: 53: 37: 97: fa: 32: 3e: df: 1a: 5b: e9: fd: 95: e0: 0d: 35: a7: ac:

11: c2: fe: 32: 4e: 1b: 29: c2: 1b: 21: f8: 99: cd: 4b: 9f: f5: 8a: 71:

B8: c9: 02: df: 50: e6: c1: ef: 6b: e4: dc: f7: 68: da: ce: 8e: 1d: 60:

69: 48: hirdetés:

Egy visszavont tanúsítványt látunk benne D734AD0E8047BD8D (alias user2, más néven Mikhail Ivanov) sorozatszámmal.

Vegye figyelembe, hogy a CRL fontos tulajdonsága a lejárati dátuma. Legkésőbb a lejárati dátumig frissíteni kell (Frissítés: 2005. június 26. 23:33:19 GMT). A CRL lejárati dátuma az openssl.cnf fájlban állítható be (a default_crl_days = 30 volt).

3. lépés

Az értékelési listát a FreeRADIUS-hoz kapcsoljuk:

  • másolja a /raddb/CA/ca.crl fájlt a / raddb / certs / mappába (a régi ca.crl fölé, ha van);
  • lépjen a / raddb / certs / oldalra, és ragasszon ca.crl-t a cacert.pem fájlhoz:

macska cacert.pem ca.crl> ca.pem

  • végezzen apró módosításokat a /raddb/eap.conf TLS-fájl szakaszán

# itt megváltoztattuk a cacert.pem-et ca.pem-re

CA_file = $ (raddbdir) /certs/ca.pem

CA_path = $ (raddbdir) / tanúsítványok számaadd hozzá ezt a sort

check_crl = yes # és ez a sor

Próbáljuk meg hitelesíteni a számítógépet a user2 tanúsítvánnyal a hálózaton. A hitelesítés sikertelen, és user1 szabadon belép a vezeték nélküli hálózatba, amit bizonyítani kellett.

Most már a biztonságos vezeték nélküli hálózat kiépítettnek tekinthető.

EAP (Extensible Authentication Protocol)

Az EAP (Extensible Authentication Protocol) a Point-to-Point Protocol (PPP) kiterjesztése; számos hitelesítési módszer épül rá, amelyek tetszőleges méretű hitelesítő adatok és egyéb információk cseréjét biztosítják. Az EAP-t a biztonsági eszközök szélesebb körét alkalmazó hitelesítési eszközök iránti növekvő igényre tervezték; szabványos architektúrát kínál további PPP hitelesítési módszerek támogatására.

Az EAP többféle hitelesítési algoritmust támogat – úgynevezett EAP-típusokat, beleértve a hozzáférési kód generátorokat, az egyszeri jelszavakat, nyilvános kulcsok intelligens kártyák, tanúsítványok és egyebek használatával Az EAP az erős EAP-típusokkal kombinálva a biztonságos virtuális magánhálózati (VPN) kapcsolati technológia kulcsfontosságú összetevője. Az erős EAP-típusok, például a tanúsítvány alapúak, jobb védelmet nyújtanak a brute-force támadásokkal vagy a brute-force támadásokkal szemben, mint az egyéb jelszó alapú hitelesítési protokollok, például a CHAP és az MS-CHAP.

Ha meg szeretné tudni, hogy szervezete használ-e bármilyen típusú EAP-t, forduljon hálózati rendszergazdájához.

Windows XP rendszeren kétféle EAP-t támogat:

  • EAP-MD5 CHAP (analóg a CHAP hitelesítési protokollal);
  • EAP-TLS (felhasználói tanúsítvány hitelesítéshez használatos).

Az EAP-TLS egy kölcsönös hitelesítési módszer, amelyben az ügyfélnek és a szervernek is igazolnia kell személyazonosságát. Az EAP-TLS munkamenet során a távelérési ügyfél elküldi a felhasználói tanúsítványát, a távelérési kiszolgáló pedig a számítógép tanúsítványát. Ha ezek közül a tanúsítványok közül legalább egy nem kerül átvitelre vagy érvénytelen, a kapcsolat megszakad.

Jegyzetek (szerkesztés)

  • Az EAP-TLS hitelesítés megosztott titkos titkosítási kulcsokat hoz létre a Microsoft Point-to-Point Encryption (MPPE) algoritmushoz.

Ha hibát talál a szövegben, jelölje ki az egérrel és nyomja meg a Ctrl + ENTER billentyűkombinációt, hiba nélkül adja meg a helyes szöveget.

Vezeték nélküli hálózatok otthoni vagy kis irodában történő telepítésekor általában a WPA biztonsági protokoll opciót használják. megosztott kulcsok- WPA-PSK (előre megosztott kulcs), más néven WPA-Personal mód. A WEP-hez hasonló statikus kulcsot használ. Ha WPA-PSK-t használ az AP beállításokban és profilokban vezetéknélküli kapcsolat Az ügyfelek 8–63 nyomtatható ASCII karakter hosszúságú jelszót adnak meg. Csatlakozáskor a felhasználónak meg kell adnia ezt a jelszót, és ha a jelszavak megegyeznek az adatbázisban szereplő bejegyzésekkel, engedélyt kap a hálózat elérésére.

WPA-EAP (Extensible Authentication Protocol) módban, amelyet WPA-Enterprise módnak is neveznek, a hitelesítési kérelmek egy belső RADIUS-kiszolgálóhoz kerülnek továbbításra. A Network Policy Server (NPS) szolgáltatás RADUIS hitelesítést biztosít a kiszolgálóknak. Az NPS-kiszolgáló hitelesítési kérelmeket továbbíthat egy tartományvezérlőnek, lehetővé téve a biztonságos WPA-EAP vezeték nélküli hálózatok számára a tartományvezérlők hitelesítését anélkül, hogy a felhasználók kulcsot adnának meg.

A WPA-EAP nagyon rugalmas hitelesítést biztosít. Például beállíthatja a felhasználót, hogy intelligens kártya használatával csatlakozzon egy biztonságos WPA-Enterprise éles hálózathoz. Mivel a WPA-EAP nem használ statikus kulcsot, ez a biztonsági mód könnyebben kezelhető, mert nincs szükség a kulcs megváltoztatására, ha egy hacker megállapítja. Egy központi szervert több vezeték nélküli hozzáférési pont is használhat hitelesítéshez. Ráadásul ezt a biztonsági módot sokkal nehezebb feltörni, mint a WEP-et vagy a WPA-PSK-t. vezeték nélküli hálózat titkosítási kriptográfiai

A WPA-EAP és a WPA-PSK titkosítási mechanizmusai azonosak. Az egyetlen különbség a WPA-PSK között az, hogy a hitelesítés jelszó, nem pedig felhasználói tanúsítvány használatával történik.

Előnyök és hátrányok

A WPA előnyei a WEP-pel szemben:

  • 1. TKIP (Temporal Key Integrity Protocol) alapú fejlett RC4 adattitkosítási séma.
  • 2. Továbbfejlesztett hozzáférés-ellenőrzési mechanizmusok – kötelező 802.1x-es hitelesítés EAP-n keresztül.
  • 3. a központosított biztonságkezelés modellje és a meglévő vállalati hitelesítési sémákkal való integráció képessége.
  • 4. Egyszerű telepítés lehetősége az otthoni felhasználók számára, akik jelentkezhetnek különleges bánásmód amely automatizálja a WPA biztonsági konfigurációs funkciókat.

A hátrányok közé tartozik:

  • 1. A WPA kevésbé biztonságos, mint a WPA2.
  • 2. a sebezhetőségek megléte (lásd alább),
  • 3. Ebbe beletartozhat az is, hogy a WPA biztonsági protokollal való munkához szükséges, hogy a hálózathoz csatlakozó összes eszköz rendelkezzen a támogatással.

A WPA-PSK hátrányai - egy statikus kulcs feltörhető brute force támadásokkal. Ezenkívül a statikus kulcsokat nagyon nehéz kezelni éles környezetben. Ha egy ilyen kulccsal konfigurált számítógépet feltörnek, a kulcsot minden vezeték nélküli hozzáférési ponton módosítani kell.

Forrás: Bashmakov A.V., Előadásjegyzetek "Vezeték nélküli hálózatok biztonsága"

Ismert sebezhetőségek

Beck-Tevs módszer

2008. november 6-án, a PacSec konferencián két német diák, Martin Beck Drezdából és Erik Thevs Darmstadtból bemutatta a WPA TKIP kulcs 12-15 perc alatti feltörésének módját.

A TKIP-nek számos olyan funkciója volt, amelyek abban az időben a legjobbak voltak megbízható védelem... Konkrétan volt egy szekvenciavezérlés, amelyben a hozzáférési pont visszautasította az összes renden kívüli csomagot. Ez megvédte az úgynevezett "replay attack"-ot, amelyben ugyanazon adatok átvitele ismétlődik rosszindulatú és egyáltalán nem hasznos "csatolással". A TKIP a MICHAEL kódnevű MIC-csomagok 64 bites integritásvezérlését is tartalmazza. A TKIP többek között az egyes csomagok egyedi titkosítási kulccsal történő továbbítását jelentette.

Mivel a TKIP létrehozásánál figyelembe vették a korábban csak WEP-et támogató berendezések szoftverfrissítésének lehetőségét, az RC4 titkosítást, valamint 4 bájtot az integritásvezérléshez (ICV) használták. A Beck és Tevs által a jelentésben javasolt támadási módszer a szerzők néhány feltételezését figyelembe véve működik: a támadott hálózat TKIP-t használ a hozzáférési pont és a kliensek közötti forgalom titkosítására; a hálózat IPv4-et használ egy előre ismert címtartományhoz, például 192.168.0.X; hosszú időköz a kulcsváltások között (3600 másodperc a módszer szerzőinek példájában); A QoS (Quality of Service) aktiválva van.

A támadó addig "hallgat" a forgalomra, amíg nem talál egy ARP-kérést vagy választ (az ARP-protokoll segítségével egyeztetik az IP- és MAC-címeket a hálózatban), az ilyen csomagok jellemző hosszuk alapján könnyen kiszámíthatók. A hacker ismeri egy ilyen csomag tartalmának nagy részét, kivéve a cím utolsó bájtját, 8 bájt MICHAEL és 4 bájt ICV ellenőrző összeget. MICHAEL és ICV együtt alkotja az utolsó 12 bájtot. A hacker ezután módszereket (chopchop) használ a fennmaradó bájtok visszafejtésére. A TKIP-nek két módja van a támadások leküzdésére:

  • 1. Ha a kliens bites ICV-vel rendelkező csomagot kap, az adatátviteli hibának minősül, és a csomag csendben "eldobásra" kerül. Ha az ICV rendben van, de a MIC ellenőrzése sikertelen, akkor a hozzáférési pont megfelelő értesítést kap, az úgynevezett MIC hibajelentés keretet. Ha egy percen belül kettőnél több ilyen értesítés érkezik, a kapcsolat megszakad, és 60 másodperces szünet után minden kulcs frissül.
  • 2. Ha a csomag helyesen érkezett, akkor a számláló frissül azon a csatornán, amelyen keresztül azt fogadta. Ha bejövő csomag rossz sorszámmal érkezett, vagyis nem megfelelő, az ilyen csomagot egyszerűen nem fogadják el.

Azonban találtak egy megoldást: a hackernek egyszerűen egy másik QoS-csatornán kellett támadást indítania, mint amelyen a csomag áthaladt. Ha a cím utolsó bájtját hibásan tippelték ki a támadás során, a csomag egyszerűen "eldobásra kerül", ha helyesen találta ki, a kliens MIC hibaértesítést küld, de a számláló nem működik. A hackernek legalább 60 másodpercet kell várnia a csomagok küldése között, hogy ne provokálja ki az 1. védekezési lehetőséget. Kicsit több mint 12 perc - és a MIC és ICV támadóértékei a rendelkezésünkre állnak. Csak a pont és a kliens IP-címét kell kitalálnia.

Továbbá a kísérletek széles tere nyílik meg. Lehetőség van a forgalom átirányítására hamis ARP-válaszok használatával. Ha a kliens tűzfala nem szabályozza a kimenő forgalmat, akkor megpróbálhat kétirányú kapcsolatot létesíteni a klienssel, nem közvetlenül kapja a "válaszokat", hanem átirányítja őket az interneten keresztül.

Ellenintézkedésként Beck és Thevs három lehetőséget javasolt:

  • 1. Állítsa a kulcscsere intervallumát 120 másodpercre vagy rövidebbre. Ebben az időszakban a hackernek csak az ICV egy részét lesz ideje visszafejteni;
  • 2. Tiltsa le a MIC hibaértesítés küldését;
  • 3. Dobja el a TKIP-t, és lépjen az AES-CCMP-re.

Ohigashi-Moriya módszer

A Hirosima Egyetem alkalmazottja, Toshihiro Ohigashi és a Kobe Egyetem professzora, Masakatu Morii által kidolgozott módszer a Beck-Tews technológián alapul. Ez a technológia magában foglalja a Temporal Key Integrity Protocol (TKIP) használatával titkosított csomagok kismértékű módosítását a WPA biztonsági mechanizmus részeként, és a módosított csomagok visszaküldését a hozzáférési ponthoz. A Beck-Tewes módszer hátránya, hogy 10-15 percet vesz igénybe.

Az Ohigashi és Moriya által javasolt módszer a Beck-Tewes technológiához hasonlóan a man-in-the-middle támadás elvét használja, ami a felhasználók közötti kommunikáció megzavarását jelenti. Ezzel a megközelítéssel nagyon magas a támadás észlelésének kockázata, így a támadás időtartamának 60 másodpercre való csökkentése óriási előny – legalábbis a hackerek számára.

Meg kell jegyezni, hogy a biztonságosabb AES kulcs titkosítási szabványt használó WPA kapcsolatok, valamint a WPA2 kapcsolatok nem érzékenyek ezekre a támadásokra.

Egy kicsit a WPA 2-ről

2010. július 23-án közzétették a WPA2 protokoll Hole196 biztonsági résével kapcsolatos információkat. A sérülékenység kihasználásával a hálózatra bejelentkezett rosszindulatú felhasználó visszafejtheti más felhasználók adatait a privát kulcsuk segítségével. Nincs szükség kulcsfeltörésre vagy brute-force-ra (brute-force).

Helyesebb lenne azt mondani, hogy a WPA2 biztonsági protokollt feltörték, ekkora sebezhetőséget találtak a szakértők a hálózati biztonság az AirTight Networkstől. Bebizonyították, hogy a jelenleg a legelterjedtebb WPA2 adatvédelmi protokoll WiFi hálózatok, feltörhető annak érdekében, hogy bármilyen információt lehessen szerezni egy ilyen hálózatról. Ezenkívül a szakértők azzal érvelnek, hogy a biztonsági rés segíthet a hackereknek különböző erőforrások megtámadásában a feltört hálózatok képességeinek felhasználásával.

A felfedezett biztonsági rés minden olyan vezeték nélküli hálózatra alkalmazható, amely megfelel az IEEE802.11 szabványnak (2007-es verzió). A sebezhetőség saját nevet is kapott - Hole 196.

A biztonsági rést egy Man-in-the-middle támadás segítségével találták meg. Az ilyen hálózatba bejelentkezett és az exploitot használó személy képes lesz elfogni és visszafejteni a hálózaton belül továbbított adatokat. Ezen túlmenően, ha ezt a "lyukat" használják, lehetővé válik a MAC-címek meghamisítása. Így az információk hamis kliensrendszerekbe továbbíthatók, és ez azt is lehetővé teszi, hogy a feltört hálózat erőforrásait különféle webes erőforrások megtámadására használják fel anélkül, hogy különösebben félnének a felfedezéstől.

WPA-védett vezeték nélküli hálózatok feltörésének módjai

WPA-TKIP

A WPA-TKIP protokoll sebezhetőségét fedezték fel a kutatók és az aircrack-ng csapat tagjai, Martin Back és Eric Tuze.

A sérülékenység kihasználása következtében a főkulcsot nem lehet visszaállítani, csak az integritás ellenőrzéséhez használt kulcsot és a kulcsfolyamot lehet megtudni. Ez alapján a fő kulcs ismerete nélkül lehetővé válik a csomagok továbbítása a hálózatba. A csomagok visszavétele az easside-ng-hez hasonló módon történik.

Ezt a sérülékenységet az aircrack-ng-hez hozzáadott tkiptun-ng teszteszközzel tesztelheti. Ismeretes, hogy támadás végrehajtásához az adapter MAC-jét a támadott ügyfél MAC-jére kell módosítani. Ezenkívül a támadott hozzáférési pontnak támogatnia kell a QoS-t vagy a WMM-et, WPA + TKIP-t (nem AES-t) kell használnia, és az ideiglenes kulcs megváltoztatásához szükséges időnek 3600 másodpercnél hosszabbnak kell lennie. Ha mindez megvan, futtassa: # tkiptun-ng -h -a -m 80 -n 100<интерфейс>.

Sikeres végrehajtás után kaphat egy kulcsfolyamot, amellyel csomagokat hozhat létre és indíthat el a hálózaton.

A WPA2-t nem érinti ez a biztonsági rés.

Klasszikus WPA Hack. Kézfogás elfogása.

A támadás lényege, hogy a definiálás előtt felsorolja a kulcsok összes lehetséges kombinációját. A módszer garantálja a sikert, de ha a kulcs elég hosszú, és nincs szótárban, akkor védettnek tekintheti magát ettől a támadástól. Így a WPA és a WPA2 hálózat is feltörik, de csak PSK módban.

A WPA / WPA2 PSK titkosítások sebezhetőek a szótári támadásokkal szemben. A támadás végrehajtásához 4-utas WPA-kézfogásra van szükség a wifi-kliens és a hozzáférési pont (AP) között, valamint egy, a jelszót tartalmazó szótárat.

A WPA / WPA2 PSK a következőképpen működik: egy munkamenet előtti kulcsból származik, amelyet páros átmeneti kulcsnak (PTK) neveznek. A PTK pedig az előre megosztott kulcsot és öt másik paramétert használja: SSID, Authenticator Noounce (ANounce), Supplicant Noounce (SNounce), Authenticator MAC-címe és Suppliant MAC-címe. -kliens). Ez a kulcs továbbá titkosítást használ a hozzáférési pont (AP) és a wifi kliens között. Egy támadó, aki éppen az adást hallgatja, mind az öt paramétert lehallgathatja. Az egyetlen dolog, amit a gazember nem birtokol, az az Előre megosztott kulcs. Az előre megosztott kulcsot a felhasználó által az SSID-vel együtt elküldött WPA-PSK jelmondat használatával lehet megszerezni (létrehozni). E két paraméter kombinációja a PBKDF2-n (Password Based Key Derivation Function) keresztül kerül elküldésre, amely a 256 bites új megosztott kulcsot adja ki.

Egy tipikus / tipikus WPA / WPA2 PSK szótári támadásban a támadó a szótárt használja a programmal (eszközzel). A program minden jelmondathoz egy 256 bites "új előre megosztott kulcsot fog kiadni, és a többi paraméterrel együtt fogja használni, amelyeket a PTK létrehozásánál leírtak. A PTK az Üzenetintegritás-ellenőrzés (MIC) ellenőrzésére szolgál majd az egyik handshake csomag.egyezik, akkor a jelszó a szótárban lesz helyes, ellenkező esetben fordítva (helytelen).

Ez a támadás az aircrack-ng csomagba van beépítve. Először is el kell érnie az ügyfél hitelesítését, hogy visszaállítsa a fő kulcsot az alapján. Ezt futással a legegyszerűbb megtenni # airodump-n g és várja a hitelesítést, vagy egy hitelesítés-eltávolító támadás futtatásával # aireplay-ng -0<количество деаутентификаций> ... Egy idő után az airodump-ng megmutatja, hogy a hitelesítést elkapták és a fájlba írták. Ezek után már csak futni kell aircrack-ng<файл аутентификации> és várj.

Felgyorsíthatja a folyamatot, ha nagy szókincset használ a gyakran használt szavakkal. A speciális mikrokontrollerek vagy videokártyák használata is segít. E nélkül túl sok lehetséges kulcsok túl sokáig fog tartani.

Elég hosszú és szokatlan kulcsok használhatók egy ilyen támadás ellen.

Wi-Fi Protected Setup

A Wi-Fi Protected Setup (WPS) a Wi-Fi Alliance által létrehozott szabvány vezeték nélküli otthoni hálózat félautomata létrehozására. Hivatalosan 2007. január 8-án indult.

A legtöbb modern útválasztó támogatja a WPS-mechanizmust. A WPS protokoll célja, hogy leegyszerűsítse a vezeték nélküli hálózat beállítási folyamatát, ezért is hívták eredetileg Wi-Fi Simple Confignak. A protokoll célja, hogy segítse azokat a felhasználókat, akik nem rendelkeznek széles körű ismeretekkel a vezeték nélküli hálózatok biztonságáról, és ennek következtében nehézségeik vannak a beállítások elvégzésében. A WPS automatikusan azonosítja a hálózat nevét, és beállítja a titkosítást, hogy megvédje a jogosulatlan hálózati hozzáférést, anélkül, hogy az összes paramétert manuálisan kellene beállítani.

Három lehetőség van a WPS használatára:

  • 1. Push-Button-Connect (PBC). A felhasználó megnyom egy speciális gombot az útválasztón és a számítógépen (szoftveren), ezzel aktiválva a beállítási folyamatot.
  • 2. PIN kód beírása a webes felületen. A felhasználó böngészőn keresztül lép be a router adminisztrációs felületére, és beír egy, a készülék házára írt nyolcjegyű PIN-kódot, amely után megtörténik a konfigurációs folyamat.
  • 3. Routerhez való csatlakozáskor egy speciális WPS-munkamenetet nyithat meg, amelyen belül a PIN kód helyes megadásával konfigurálhatja a routert, vagy lekérheti a meglévő beállításokat. Egy ilyen munkamenet megnyitásához nincs szükség hitelesítésre. Kiderült, hogy a PIN-kód már potenciálisan érzékeny a bruteforce támadásra.

Itt a PIN-kód nyolc számjegyből áll, ezért 10 ^ 8 (100 000 000) lehetőség közül választhat. De tény, hogy a PIN-kód utolsó számjegye egy ellenőrző összeg, amelyet az első hét számjegy alapján számítanak ki. Ennek eredményeként már 10 ^ 7 (10 000 000) opciót kapunk. Ezenkívül a PIN-kód ellenőrzése két szakaszban történik - minden alkatrészt külön-külön ellenőriznek. 10 ^ 4 (10 000) opciót kapunk az első felére és 10 ^ 3 (1 000) a másodikra. Összesen mindössze 11 000 lehetőség van a teljes kereséshez. De itt érdemes megjegyezni egyet fontos pont- a keresés lehetséges sebessége. A WPS-kérelmek útválasztó általi feldolgozásának sebessége korlátozza: egyes hozzáférési pontok másodpercenként, mások tíz másodpercenként adnak vissza eredményt.

A nyers erő végrehajtása a segédprogrammal végezhető el wpscrack, valamint a segédprogram használatával Fosztogató... A Reaver-t előnyben részesítik a nagyobb funkcionalitása és a több vezeték nélküli adapter támogatása miatt.

Mint minden vezeték nélküli hálózat elleni támadáshoz, Linuxra is szüksége van. A Reaver használatához a következőket kell tennie:

  • § megtudja a nevet vezeték nélküli interfész - $ iwconfig;
  • § fordít vezeték nélküli adapter figyelési módba - $ airmon-ng start ***(általában wlan0);
  • § megtudja a hozzáférési pont (BSSID) MAC-címét WPA / WPA2 titkosítással és PSK kulcs hitelesítéssel - $ airodump-ng ***(általában mon0);
  • § győződjön meg arról, hogy a WPS be van kapcsolva az aljzaton - $ ./mosás -i mon0.

Ezt követően közvetlenül továbbléphet a brute force PIN-hez. "a. Meg kell adnia az interfész nevét (amely korábban megfigyelési módba került) és a hozzáférési pont BSSID-jét:

$ reaver -i mon0 -b 00: 21: 29: 74: 67: 50 -vv

A "-vv" kapcsoló kiterjesztett programkimenetet tesz lehetővé, így megbizonyosodhat arról, hogy minden a várt módon működik. Ha a program folyamatosan PIN-kódokat küld a hozzáférési pontnak, az azt jelenti, hogy minden jól működik, és csak várni kell. A folyamat késleltethető - körülbelül négy-tíz óra között változhat az idő. Amint megtalálja, a program tájékoztatja és kiadja.WPA-PSK, azonnal használható csatlakozásra.

Azt is érdemes megjegyezni, hogy van egy gyorsabb lehetőség is. Az a tény, hogy az azonos útválasztó modellek némelyikének általában ugyanaz a PIN-kódja. És ha a kiválasztott útválasztó modelljének PIN-kódja már ismert, akkor a feltörési idő szó szerint néhány másodperc.

Csak egy módja van a támadások elleni védekezésnek - tiltsa le a WPS-t az útválasztó beállításaiban. Igaz, ez nem mindig lehetséges. Vagy a brute force ellensúlyozására, amennyire csak lehetséges, a WPS-t korlátlan ideig letilthatja, miután többszöri sikertelen PIN-kód megadására tett kísérletet. Ekkor a keresés nagyon-nagyon sokáig elhúzódhat, a blokkolási időszak beállított értékétől függően.

Egy kicsit a WPA / WPA2-Enterprise-ről. Az MS-CHAPv2 feltörése.

Az Enterprise-ban az MS-CHAPv2 csak egy a lehetséges EAP-módszerek közül. Az MS-CHAPv2 népszerűsége annak a ténynek köszönhető, hogy ez a legegyszerűbb módszer az integráláshoz. Microsoft termékek(IAS, AD stb.).

Az MS-CHAPv2 állítólag 100%-os sikeraránnyal tört fel. Ehhez az MS-CHAPv2 protokoll segítségével le kell fogni a cserét, majd a titkosítási sebezhetőségek segítségével kiszámíthatja a felhasználó hitelesítő adatait. Az MS-CHAPv2 állítólag VPN és WPA2-Enterprise rendszerekben használatos. Ugyanakkor az AAA szerverek (Authentication, Authorization, Accounting) kapcsán a VPN és a WPA2 is szóba kerül, ami teljesen logikus, hiszen ott kapják el a titkosítatlan MS-CHAP-ot. Ez azt jelenti, hogy ha elfogja az MS-CHAPv2 adatcserét az ügyfél és az AAA-kiszolgáló között, akkor kiszámíthatja a felhasználó hitelesítő adatait.

De mivel az MS-CHAPv2 munkamenet elfogása már nem lehetséges alagút jelenlétében (először meg kell törni az alagút titkosítását), ez a feltörési módszer csak akkor érvényes, ha egy hozzáférési pontot szimulál. Ezután biztonságosan hozzáférhet mind a klienshez, mind az MS-CHAPv2 munkamenetéhez, feltéve, hogy a hozzáférési ponton nincsenek tanúsítványok, és az ügyfelek tanúsítványellenőrzése le van tiltva.

Így egy jól felépített, PEAP / MS-CHAPv2 alapú WPA2-Enterprise vezeték nélküli hálózat esetében egy ilyen támadás nem szörnyű. Kivéve, ha beékelődik a hitelesítő (hozzáférési pont, vezérlő) és az AAA szerver közötti csatornába, de ez már nem vonatkozik a WPA-ra.

A hitelesítési és kulcsszerződés (AKA) eljárás célja a felhasználói terminál és a hálózat közötti kölcsönös hitelesítés, valamint a KSEAF biztonsági funkciókulcs generálása (lásd 7. ábra). Az egyszer generált KSEAF-kulcs számos biztonsági kontextus kialakítására használható, pl. 3GPP és nem 3GPP hozzáféréshez.
15. kiadás A 3GPP két kötelező hitelesítési és kulcsszerződési eljárást határoz meg – az EPS-AKA-t és az 5G-AKA-t, amelyekről az alábbiakban lesz szó.
Mindkét metóduson belül meghívásra kerül a származtatási függvény (KDF), amely a vezérlőkarakterlánc alapján konvertálja a kriptográfiai kulcsot. A vezérlő karakterlánc tartalmazhatja a vendég hálózat kiszolgáló előfizetőjének nevét (Serving Network Name - SN-name). Különösen az SN-nevet használják a számítás során:
- KSEAF biztonsági funkciókulcs;
- Hitelesítési válasz (RES *, XRES *);
- CK 'és IK' közbenső billentyűk.
Az SN-név egy szolgáltatáskód (szolgáltatáskód = "5G") és a látogatott hálózat azonosítója, amely a felhasználót hitelesíti (hálózati azonosító vagy SN-azonosító) kombinálásával jön létre. Az SN Id a következő alapján kerül kiszámításra mobil kódot Ország (MCC) és mobilhálózati kód (MNC) – lásd az ábrát. 3.

Rizs. 3 (hálózati azonosító vagy SN-azonosító)

A kiszolgáló hálózat nevének (SN-név) használata lehetővé teszi a kriptográfiai algoritmusok eredményeinek egyértelmű hozzárendelését egy adott vendéghálózathoz.

Hitelesítési módszer kezdeményezése és kiválasztása

Az üzemeltető biztonsági szabályzatának megfelelően a SEAF funkcionális modul minden olyan eljárásban kezdeményezheti a felhasználói terminál (UE) hitelesítését, amely magában foglalja az UE-vel való jelzési kapcsolat létrehozását, például a hálózatba történő regisztráció (csatolás) vagy a követés frissítése során. terület (követési terület frissítése). Az „éterbe adáshoz” az UE-nek vagy a rejtett SUCI-t (a hálózatban történő kezdeti regisztráció esetén), vagy az 5G-GUTI-t (egyébként) kell használnia.
A felhasználói terminál hitelesítéséhez a SEAF egy korábban létrehozott és még nem használt hitelesítési vektort használ, vagy "Authentication Initiation Request" (5G-AIR) küld az AUSF-nek, beállítva a SUCI-t felhasználói azonosítóként (a hálózatban történő kezdeti regisztráció esetén). ), vagy SUPI (ha érvényes 5G-GUTI-t kap az UE-től). A hitelesítési kérelemnek (5G-AIR) a felhasználói azonosítón kívül tartalmaznia kell a hozzáférés típusát (3GPP vagy nem 3GPP), valamint a kiszolgáló hálózat nevét (SN-név).
Ezután az AUSF ellenőrzi a kiszolgáló hálózatnév (SN-név) használatának jogosultságát, és ha sikeres, lefordítja a kapott kérést az egyesített adatbázis (UDM) blokkba, ahol (ha szükséges) a felhasználói azonosító lekérő funkcionális modulja (SIDF) visszafejti a rejtett felhasználói azonosítót (SUCI), majd a hitelesítési hitelesítő adattár (ARPF) kiválasztja a megfelelő hitelesítési algoritmust - 5G-AKA vagy EAP-AKA.

EAP-AKA hitelesítési módszer "

Az EAP-AKA hitelesítési módszer "az további fejlődés EAP-AKA és bemutatja új funkció származékos összekapcsolás kriptográfiai kulcsok a hozzáférési hálózat nevére. Az RFC 5448-ban leírt EAP-AKA "módszert az UDM / ARPF indítja el, amikor felhasználói hitelesítési kérést kap az AUSF-től (Authentication Information Request – Auth Info-Req üzenetek). A 4. ábra egy diagramot mutat, amely az alábbi lépéseket tartalmazza.

Rizs. 4 (EPS-AKA hitelesítési módszer)

1. A felhasználói hitelesítő adatok tárháza és feldolgozó modulja (UDM / ARPF) létrehoz egy hitelesítési vektort, amely tartalmazza a RAND, AUTN, XRES, CK, IK elemeket. A hitelesítési vektor kiszámításához öt f1-f5 egyirányú függvényt használnak, amelyeket a MILENAGE blokk titkosítása alapján valósítanak meg (a 3GPP TS 33.102 szabványnak megfelelően - lásd az 5. ábrát), és az AMF bitet "1"-re állítják. Az f1-f5 kiszámításakor egy 128 bites operátor-variáns algoritmus konfigurációs mezőt (OP) használunk. Az OP lehetővé teszi az algoritmus egyedi (titkos) megvalósítását minden operátor számára. Az OP értéket (vagy az OP-ból és a KI-ből a blokk titkosítási funkción keresztül számított OPc-t) az ARPF-ben és a felhasználó USIM-jén kell tárolni.

Rizs. 5 (hitelesítési vektor)

2. Az UDM / ARPF a származtatási funkción keresztül és a kiszolgáló hálózatnév (SN-név) használatával kiszámítja a „kapcsolódó” CK ", IK" értékeket, és továbbítja a vektort (RAND, AUTN, XRES, CK ", IK") ahhoz a hitelesítési szerverhez (AUSF), amelytől a kérés érkezett.
3. Az AUSF elindítja az "RFC5448-ban leírt" EAP-AKA metódus PRF kriptográfiai funkcióját. A függvény bemeneti paraméterei a CK" és IK" ​​kulcsok, valamint a kiszolgáló hálózat neve (SN-név). a következő mezőket kapjuk a függvény kimenetén:
- K_encr – kulcs (128 bit), amely az EAP-AKA üzenetek egyedi attribútumainak titkosítására szolgál "(az üzemeltető biztonsági szabályzatának megfelelően);
- K_aut - kulcs (256 bit) az EAP-AKA "(MAC - Message Authentication Code) üzenetintegritás-ellenőrző kódok kiszámításához használt kulcs;
- K_re - kulcs (256 bit) az újrahitelesítéshez;
- MSK (Master Session Key) - mesterkulcs (512 bit);
- EMSK (Extended Master Session Key) - kiterjesztett mesterkulcs (512 bit).
4. Az AUSF egy EAP-Request / AKA "-Challenge"-t küld a Security Anchor Function-nak (SEAF), amelyet ezután transzparens módon továbbít a felhasználói terminálnak a NAS üzenetben. Az EAP-Request / AKA "-Challenge" tartalmazza a következő attribútumok:
- AT_RAND (véletlen szám);
- AT_AUTN (hitelesítési token);
- AT_KDF (a használt származtatási függvény azonosítója, ahol 1 - az alapértelmezett származtatási függvény használatának felel meg);
- AT_KDF_INPUT (kiszolgáló hálózat neve - SN-név);
- AT_MAC (Üzenet hitelesítési kód).

- kiszámítja az XMAC, RES, CK "és IK" ​​értékeit;
- elindítja az EAP-AKA algoritmus PRF kriptográfiai funkcióját "(hasonlóan a hitelesítő szerver által végrehajtott funkcióhoz);
- ellenőrzi az üzenetintegritás-ellenőrző kód (AT_MAC attribútum) helyességét;
- ellenőrzi, hogy az AT_AUTN attribútum AMF bitje "1"-re van állítva;

- EAP-választ / AKA "-Challenge" küld az AT_RES és AT_MAC attribútumokkal a Security Anchor Function (SEAF) számára, amelyet ezután transzparens módon továbbít a hitelesítési szerverre (AUSF).
6. Az AUSF ellenőrzi az üzenet integritás-ellenőrző kódjának (AT_MAC attribútum) helyességét, és hitelesíti a felhasználói terminált az UE-től, illetve az ARPF/UDM-től kapott RES és XRES értékek összehasonlításával.
7. Sikeres esetben az AUSF EAP-siker választ küld az UE-nek a Security Anchor Function (SEAF) segítségével. Ha az üzemeltető biztonsági szabályzata előírja az EAP-siker titkosított formában történő továbbítását - "védett sikeres eredményjelzések", akkor először az értesítő üzenetek cseréje történik meg. Ezenkívül (ha szükséges) a SIDF függvényhíváson keresztül a rejtett azonosító (SUCI) visszafejtése és az 5G SUPI kinyerése is végrehajtásra kerül.
8. Az utolsó lépésben az ARPF / UDM generál egy KAUSF hitelesítési funkciókulcsot, amely az Extended Master Key (EMSK) első 256 bitjeként kerül felhasználásra. Ezen túlmenően a KAUSF alapján a titkosítási és integritásvezérlő kulcsok kiszámítása a 3. ábrán látható kriptográfiai kulcsok hierarchiájának megfelelően történik. 7.

Az 5G-AKA hitelesítési módszer a 3GPP TS 33.401 ajánlásban leírt, 4G-LTE hálózatokon alkalmazott EPS-AKA továbbfejlesztése. Az 5G-AKA módszert az UDM / ARPF indítja el, amikor felhasználói hitelesítési kérést kap az AUSF-től (Authentication Information Request messages – Auth Info-Req). ábrán. A 6. ábra egy diagram, amely az alábbi lépéseket tartalmazza.

Rizs. 6 (5G-AKA hitelesítési módszer)

1. Az EAP-AKA algoritmus analógiájára "a felhasználói hitelesítő adatok tárolására és feldolgozására szolgáló modul (UDM / ARPF), a MILENAGE blokk titkosításon alapuló hitelesítési vektort állít elő, amely tartalmazza a RAND, AUTN, XRES, CK, IK kódokat (a Az AMF bitet egységre kell állítani).
2. Az UDM / ARPF a származtatási függvényen keresztül és a kiszolgáló hálózatnév (SN-név) használatával kiszámítja:
- a várt válasz XRES* kapcsolódó értéke,
- a KAUSF hitelesítési funkció kulcsának értéke,
létrehoz egy vektort "5G HE AV" (otthoni környezet hitelesítési vektor), beleértve a RAND, AUTN, XRES *, KAUSF vektort, és elküldi a hitelesítési szervernek (AUSF).
3. Az AUSF kiszámítja:
- a HXRES * érték, amely a várt XRES * hitelesítési válasz összefűzéséből 128 bitre csonkolt hash és egy véletlenszám RAND: HXRES *  alsó 128 bit az SHA-256-ból;
- a KSEAF biztonsági funkció kulcsának értéke.
Ezután az AUSF létrehoz egy 5G AV-t (5G hitelesítési vektor), amely tartalmazza a RAND-ot, AUTN-t, HXRES-t *, KSEAF-et, és egy 5G-AIA (Authentication Initiation Answer) üzeneten keresztül elküldi a Security Anchor Funkciónak (SEAF). Ha a hitelesítési kérelem (5G-AIR) rejtett felhasználói azonosítót (SUCI) tartalmazott, az AUSF a SIDF függvényhíváson keresztül fogadja az 5G SUPI-t, és hozzáadja az 5G-AIA-hoz.
4. A SEAF figyeli a vett vektorélettartam-időzítőt, és bekapcsolt RAND és AUTN paraméterekkel Auth-Req üzenetet küld a NAS felhasználói terminálnak.
5. Felhasználói terminál:
- kiszámítja a RES, AUTN, CK, IK értékeit az USIM modul megfelelő funkcióinak meghívásával;
- hálózati hitelesítést végez a kiszámított és fogadott AUTN értékek összehasonlításával;
- kiszámítja a KAUSF és KSEAF kulcsok értékeit;
- kiszámítja a kapcsolódó RES * hitelesítési válaszértéket;
- RES *-t tartalmazó Auth-Resp üzenetet küld a Safety Anchor Function (SEAF) számára.
6. A SEAF kiszámítja a HRES * hash-t (hasonlóan az AUSF-hez), és hitelesíti a felhasználói terminált a HRES * és a HXRES * összehasonlításával.
7. Sikeres hitelesítés esetén a SEAF egy 5G-AC (Authentication Confirmation) üzenetet küld az AUSF-nek, amely tartalmazza a következőket: az UE-től kapott RES * válaszérték. Ez a lépés nem kötelező, és nem használható felhasználó otthoni hálózaton történő regisztrálásakor.
8. Az AUSF ellenőrzi a hitelesítési vektor élettartam-időzítőjét, összehasonlítja a számított (XRES *) és a kapott (RES *) válaszokat, majd befejezi a hitelesítési eljárást.
A 3GPP azt javasolja, hogy hitelesítési eljárásonként csak egy vektort állítson elő és használjon. Ez lehetővé teszi, hogy minden hitelesítési eljárás egy megerősítő üzenettel fejeződjön be.