Menü
Bedava
kayıt
ev  /  Kurulum ve konfigürasyon/ Psk ne seçmeli. EAP (Genişletilebilir Kimlik Doğrulama Protokolü)

Psk ne seçmeli. EAP (Genişletilebilir Kimlik Doğrulama Protokolü)

7 EAP protokolü

EAP (Genişletilebilir Kimlik Doğrulama Protokolü), PPP'nin bir uzantısıdır. Belirteçler, Kerberos, ortak anahtarlar ve S / Anahtar dahil olmak üzere bir dizi kimlik doğrulama yöntemini desteklemek için standart bir mekanizma içerir. Bu mekanizma, hem Windows NT Çevirmeli Sunucular tarafından hem de ağ istemcileri Uzaktan Erişim Çevirmeli Ağ İstemcisi. EAP, güvenli bir VPN'nin kritik bir bileşenidir ve kuvvet saldırılarına, sözlük tahminine ve parola tahminine karşı koruma sağlar.

EAP, üçüncü taraf modülleri kullanarak kimlik doğrulamaya izin vererek Windows NT Uzaktan Erişim Hizmeti VPN özelliklerini genişletir. Bu protokolün Windows NT ortamında uygulanması, Microsoft'un olağan güvenlik donanımını terk etmek istemeyen kullanıcılardan gelen sayısız talebe verdiği yanıttı.

EAP, İnternet Destek Görev Gücü tarafından PPP'nin bir uzantısı olarak önerildi. PPP bağlantılarını doğrulamak için gereken ek kimlik doğrulama mekanizmalarını içerir. EAP'nin temel amacı, böyle bir bağlantının hem istemci hem de sunucu taraflarında kimlik doğrulama modüllerini dinamik olarak bağlamaktır. Bu protokol çok esnektir ve kimlik doğrulamanın benzersizliğini ve değişkenliğini sağlar. EAP'nin pratik bir uygulaması Microsoft Windows 2000'de bulunmaktadır.

7.1 İşlem düzeyinde güvenliğin sağlanması

Mikroişlemci kartları ve kimlik doğrulama belirteçleri kullanılarak çok yüksek düzeyde VPN güvenliği sağlanır. Mikroişlemcili kartlar, yerleşik CPU'ları olan ve küçük hacimli, kredi kartı boyutunda minyatür cihazlardır. rasgele erişim belleği... Burası genellikle kullanıcının kimliğinin (ortak anahtar sertifikaları gibi), şifreleme anahtarlarının ve hesap ayarlarının girildiği yerdir. Mikroişlemci kartlarından bazıları ayrıca şifreleme algoritması içerir, bu sayede kripto anahtarları asla dışarıya iletilmez. Uzaktan erişim için güvenlik sistemlerinde, mikroişlemcili kartlar günümüzde nadiren kullanılmaktadır, çünkü bu türden sadece birkaç paket bunları destekler. Durum değişmeli Windows'un ortaya çıkışı 2000. Bu işletim sistemi, RAS, L2TP ve PPTP dahil olmak üzere çok çeşitli kimlik doğrulama türleri için bu tür kartların kullanılmasına izin verecektir.

Kimlik doğrulama belirteçleri, her biri kendi çalışma algoritmasını bunlara koyan çeşitli üreticiler tarafından verilir. Ancak hepsi bir donanım şifre üreticisinden başka bir şey değildir. Bazı belirteçler minyatür bir LCD ekran ve bir tuş takımı ile donatılmıştır. dış görünüş hesap makineleri. Kullanıcı dijital kimlik numarasını girdikten sonra, ekranda şifre görevi gören gizli bir dijital kod belirir. Genellikle gizli kod benzersizdir ve hiçbir zaman tekrarlanmaz. bu cihaz... Kimlik doğrulama belirteçleri, çevirmeli erişim (örneğin, bir uzaktan erişim hizmetiyle çalışırken) ve ana bilgisayarların kimliğini doğrulamak için çok kullanışlıdır. Bu tür belirteçlerin ağ uygulaması, kural olarak, istemci-sunucu teknolojilerine dayanır (veya parolaların kullanıldığı diğer şemalara göre oluşturulur), bu nedenle iletilen gizli bilgilerin ele geçirilmesini dışlamaz.

Sentetik protokol EAP-TLS (Genişletilmiş Kimlik Doğrulama Protokolü-İşlem Katmanı Güvenliği), kimlik doğrulama belirteçlerinin yanı sıra ortak anahtarlı kullanıcı sertifikaları için destek sağlayacaktır. Zaten değerlendirilmek üzere gönderildi Hedef kitle ortak anahtar sertifikaları kullanan yüksek güvenlikli bir kimlik doğrulama yöntemi için taslak belirtim olarak İnternet için teknik destek. EAP-TLS şemasında, istemci uzaktan erişim sunucusuna bir kullanıcı sertifikası gönderir ve karşılığında ondan bir sunucu sertifikası alır. Bunlardan ilki, sunucu üzerinde güvenilir kullanıcı kimlik doğrulaması sağlar ve ikincisi, müşterinin tam olarak ihtiyaç duyduğu sunucu ile iletişim kurmasını sağlar. Böyle bir değiş tokuşun her iki tarafı, alınan verileri doğrulamak için bir güvenilir sertifikasyon kuruluşları zincirine güvenir.

Kullanıcı sertifikası, doğrudan uzaktan erişimin yapıldığı istemci PC'de veya harici bir mikroişlemci kartında saklanabilir. Her iki durumda da sertifika, yalnızca kullanıcı ve istemci bilgisayar arasında bir veya daha fazla bilgi (tanımlama numarası, kullanıcı adı ve parola kombinasyonu, vb.) değiş tokuş edilerek gerçekleştirilen kullanıcı tanımlamasından sonra kullanılabilir. Bu yaklaşım, iletişim güvenliği alanındaki çoğu uzman tarafından önerilen donanım ve yazılım koruması ilkesiyle tamamen uyumludur.

EAP-TLS, esasen Windows 2000'de uygulanan bir EAP biçimidir. MS-CHAP gibi, MPPE'nin sonraki tüm verileri şifrelemek için kullandığı bir şifreleme anahtarı alır.

7.2 RADIUS Kimlik Doğrulaması

RADIUS (Uzaktan Kimlik Doğrulama Çevirmeli Kullanıcı Hizmeti), kimlik doğrulama veritabanına sahip merkezi bir sunucudur ve diğer istek kimlik doğrulama protokollerini tamamlar. Bu hizmet, PPP, PAP ve CHAP protokollerine hizmet veren UDP protokolüne ve ayrıca oturum açma işlevine dayanmaktadır. Unix sistemleri ve bir dizi başka kimlik doğrulama mekanizması. RADIUS hizmeti, doğrudan amacına ek olarak, VPN bütçesini takip etmenize de olanak tanır.

gelen ağ hizmeti Kullanıcıyı bağlamak için NAS kimlik doğrulama isteği, RADIUS sunucusu alınan verileri veritabanından gelen bilgilerle karşılaştırır. Ayrıca tüm kayıtlı kullanıcılar için merkezi bir bağlantı ayarları deposu vardır. Gerekirse, sunucu kendisini bir isteğe basit bir yanıtla (EVET / HAYIR) sınırlamaz, ancak NAS'a ilgili bir dizi bilgiyi bildirir. belirli kullanıcı... Spesifik olarak, en uzun oturum süresini, tahsis edilen statik IP adresini ve kullanıcıya bir geri arama yapılmasına izin verecek bilgileri belirleyebilir.

RADIUS hizmeti, kimlik doğrulama isteklerinin otonom olarak işlenmesi için yalnızca kendi veritabanına erişmekle kalmaz, aynı zamanda bunu diğer veritabanı sunucularına da sağlar. Özellikle, genel olarak kullanılabilir. açık sunucu ağ bağlantıları veya ana etki alanı denetleyicisi. İkincisi, gerekli olmasa da genellikle RADIUS sunucusuyla aynı bilgisayarda bulunur. Diğer şeylerin yanı sıra, bir RADIUS sunucusu, uzak bir RADIUS sunucusu için bir istemci proxy'si görevi görebilir.

7.3 RADIUS Kullanarak VPN Bütçeleme

RADIUS, birden çok tünel sunucusunun merkezi yönetimine ve bütçelenmesine olanak tanır. Çoğu RADIUS sunucusu, kimlik doğrulama isteklerini özel bir hesap dosyasında günlüğe kaydedecek şekilde yapılandırılabilir. Spesifikasyon, NAS'ın RADIUS sunucusunu göndermesi için bilgilendirdiği bir dizi standart mesaj sağlar. hesap kullanıcı her aramanın başında, sonunda veya belirli aralıklarla iletişim oturumu sırasında tekrar eder. Ve üçüncü taraf satıcılar, RADIUS hesaplarına dayalı olarak çeşitli analitik belgeler oluşturan bir dizi faturalandırma ve denetleme paketi sunar.

7.4 EAP ve YARIÇAP

EAP'yi bir RADIUS sunucusuyla paylaşmak için hem NAS hem de RADIUS hizmetlerinde ayarlamalar yapılmalıdır. Geleneksel kimlik doğrulama şemasında, bu hizmetler, bir istek ve buna bir yanıttan oluşan tek bir işlem gerçekleştirir. Ancak, EAP kimlik doğrulamasıyla NAS, RADIUS sunucusunda kimlik doğrulaması yapmak için gereken istemci bilgilerini bağımsız olarak toplayamaz. Bu problemi çözmek için Sistem yöneticisi NAS'ı, EAP mesajına dahil ederek istemciye bir tanımlayıcı gönderecek şekilde yapılandırabilir. İkincisi, ağ kimlik doğrulama hizmetine kullanıcı adı ve etki alanı bilgileriyle yanıt verecektir. NAS hizmeti bunları EAP başlatma isteğine dahil eder ve bu şekilde RADIUS sunucusuna iletir. Daha sonraki kimlik doğrulama işlemi her zamanki gibi gerçekleştirilir: RADIUS hizmeti, istemciye NAS hizmeti aracılığıyla EAP mesajları gönderir ve kimlik doğrulama olumlu (veya olumsuz) bir sonuç verene kadar bunlara yanıt verir.




Adı ve şifresi ile yetkilendirme sunucusuna erişim izni verir ve bu da gerekli ağ kaynaklarını kullanmaya devam etmesini sağlar. Bununla birlikte, bu model bilgi korumasının güvenilirliği sorusuna cevap vermez, çünkü bir yandan kullanıcı şifresini ağ üzerinden tanımlama sunucusuna gönderemez ve diğer yandan ağdaki hizmetlere erişim izni veremez. ...



VPN, Noktadan Noktaya Tünel Protokolüdür (PPTP). İnternet üzerinden kurumsal ağlara güvenli uzaktan erişim sağlamak amacıyla 3Com ve Microsoft tarafından geliştirilmiştir. PPTP, mevcut açık TCP / IP standartlarından yararlanır ve büyük ölçüde eski PPP noktadan noktaya protokolüne dayanır. Uygulamada, PPP öyle kalır ...

ANDREY PLATONOV

Güvenli bir kablosuz ağ oluşturma: WPA-Enterprise, 802.1x EAP-TLS

var iyi bir yüz güvensizlik maddeleri kablosuz Ağlar... Üstelik birçoğu tamamen aynı ve işe yaramaz: WEP'in kötü olduğunu, MAC adreslerinin kolayca değiştirilebileceğini söylüyorlar ve sonunda şöyle yazıyorlar: “Yalnızca bir çıkış ve kurtuluş var. WPA kullanmanız gerekiyor." Ve nokta. Bu materyal, "noktadan" sonra tam olarak duymak istediklerinizi içerir - güvenli bir kablosuz ağ düzenlemeye yönelik pratik bir kılavuz.

Güvenli güvensiz Wi-Fi

Bugün, güvenlik, güvenilirlik ve operasyonun karmaşıklığı ile ilgili tüm sorunlara rağmen, 802.11a / b / g ailesinin kablosuz çözümlerinin yine de birçok kurumsal, ev ve hatta operatör ağının altyapısının ayrılmaz bir parçası haline geldiği açıktır. Bunun nedeni kısmen, bu sorunların çoğunun günümüzün Wi-Fi gelişiminde artık geçmişte kalmasıdır. Her bakımdan kablosuz ağlar çok daha akıllı ve daha hızlı hale geldi: QoS ortaya çıktı, akıllı antenler (MIMO teknolojisi), gerçek hızlar 40 Mbps'ye ulaştı (örneğin, SuperG teknolojileri, Atheros'tan SuperAG). Ayrıca kablosuz ağların güvenliğini sağlayan teknolojiler setinde de büyük değişiklikler meydana geldi. Bunun hakkında daha ayrıntılı konuşalım.

Wi-Fi'nin sadece seçkinler için olduğu günlerde, kablosuz ağları korumak için WEP şifrelemesi ve MAC filtreleri kullanıldı. Bütün bunlar kısa sürede yeterli olmadı, şifreleme anahtarlarının statik doğası ve kimlik doğrulama mekanizmalarının eksikliği nedeniyle WEP güvensiz olarak kabul edildi, MAC filtreleri de özel güvenlik sağlamadı. Yeni bir geliştirme IEEE standardı Tüm acil güvenlik sorunlarını çözmek için tasarlanmış 802.11i. 802.11i'nin yarısında, henüz hazır olmayan 802.11i standardının bir parçası olan WPA (Wi-Fi Korumalı Erişim) genel adı altında bir dizi teknoloji ortaya çıktı. WPA, kullanıcı kimlik doğrulaması, dinamik WEP anahtarları (TKIP / MIC) kullanarak şifreleme için araçlar içerir. Ardından 802.11i nihayet tamamlandı ve WPA2 doğdu. Yukarıdakilerin tümüne, CCMP güvenlik protokolüyle (Şifre Bloğu Zincirleme İleti Kimlik Doğrulama Kodu Protokollü Sayaç - bu, WPA'da TKIP'nin daha gelişmiş bir analogudur) birlikte çalışan daha güçlü şifreleme AES (Gelişmiş Şifreleme Standardı) için destek eklenmiştir. ). WPA2 yavaş yavaş yeni erişim noktası modellerinde (örneğin, D-Link DWL-3200AP) görünmeye başladı, ancak şimdiye kadar oldukça egzotik. WPA2'yi destekleyen tüm ürünler, WPA'yı destekleyen ekipmanlarla geriye dönük uyumludur.

Hem WPA hem de WPA2, IEEE 802.1x standardına dayalı gelişmiş kablosuz erişim kontrolleri içerir. 802.1x mimarisi birkaç gerekli mantık geçidini kullanır:

  • Müşteri. İstemci, İstemci bilgisayardaki kimlik doğrulama sürecini kontrol eden programdır.
  • Doğrulayıcı. İstemci ve kimlik doğrulama sunucusu arasında aracı görevi gören bir erişim noktasıdır. Kablolu bir anahtar aynı zamanda bir kimlik doğrulayıcı olabilir, çünkü 802.1x, çeşitli ağlarda kullanılır.
  • Kimlik Doğrulama Sunucusu - RADIUS sunucusu.

IEEE 802.1x, çeşitli kimlik doğrulama yöntemlerine ve algoritmalara izin verir. Bu, belirli bir kimlik doğrulama yöntemine karşılık gelen özniteliklerin "iç içe geçtiği" Genişletilebilir Kimlik Doğrulama Protokolü (EAP) sayesinde mümkündür. Bu nedenle, 802.1x EAP'nin birçok çeşidi vardır: EAP-MD5, EAP-PEAP, EAP-LEAP, EAP-SIM, vb. Bu makale, dijital sertifikalara dayalı bir kablosuz ağda kimlik doğrulamanın uygulanmasını açıklayacaktır - 802.1x EAP- TLS. Bu yöntem çoğunlukla kurumsal kablosuz ağlarda kullanılır ve oldukça yüksek bir güvenlik derecesine sahiptir. Ek olarak, EAP-TLS bazen kablosuz sağlayıcıların ağlarında ana koruma yöntemlerinden biridir.

802.1x EAP-TLS Kimlik Doğrulaması

EAP-TLS, SSL v3.0'a dayalıdır, ancak geleneksel kimlik doğrulamasından farklı olarak SSL(örneğin, güvenli bir http bağlantısı - HTTPS kurarken) EAP-TLS'de istemci ve sunucu karşılıklı olarak doğrulanır. İstemci (isteyen) ve RADIUS sunucusu, EAP-TLS kimlik doğrulama yöntemini desteklemelidir; erişim noktası 802.1x / EAP kimlik doğrulamasını desteklemelidir ve hangi kimlik doğrulama yönteminin kullanıldığını bilmesi gerekmez özel durum... Aşağıdaki şekil, EAP-TLS kullanan bir kablosuz ağdaki kimlik doğrulama sürecini göstermektedir.

Burada, güvenli bir kablosuz ağın derinliklerinde ne olduğu hakkında kabaca bir fikir edinmek için gerekli olan küçük bir lirik ve teorik arayı bitirmek uygundur. Ayrıca sunulacak pratik uygulama Yukarıda açıklanan kavramlar. RADIUS sunucusu olarak FreeRADIUS paketi ile FreeBSD 5.3 çalıştıran bir bilgisayar kullanılacaktır. PKI (Public Key Infrastructure) altyapısını düzenlemek için OpenSSL paketi kullanılacaktır. Tüm kablosuz ağ, ucuz ve güvenilir bir temele dayalı olarak inşa edilecektir. kablosuz ekipman D-Link. İstemci makinelerde Windows XP SP2'nin kurulu olduğu varsayılır. bunda işletim sistemi yerleşik bir süper lisans vardır ve Microsoft'un son güncellemesi WPA2 için destek ekler.

OpenSSL ve FreeRADIUS'u kurun ve yapılandırın

içinde olduğu varsayılmaktadır FreeBSD sistemi 5.3 bir ağ kartı takılı, bağlantı noktaları koleksiyonu güncelleniyor, Midnight Commander mevcut ve bilgisayarın kendisi İnternet'e bağlı. Aşağıda, kablosuz ağın 192.168.0.0/24 maskeli bir şirket ağında konuşlandırıldığını varsayacağız.

Başlangıç ​​olarak, bir kablosuz ağ yapılandırması hakkında birkaç kelime ve ardından bir RADIUS sunucusuyla etkileşimi sağlamak için D-Link DWL-2100AP'nin yapılandırılmasına ilişkin bir örnek vereceğiz.

Bir ofis içi kablosuz ağ genellikle kablolu bir anahtara bağlı birkaç erişim noktasından (tüm kapsama alanı küçük hücrelere bölünmüştür) oluşur. Genellikle bir WLAN oluşturmak için yerleşik anahtarlar Güç desteği bağlantı noktalarında Ethernet (802.3af) üzerinden (örneğin, D-Link DES-1316K). Onların yardımıyla, ofisin etrafına dağılmış erişim noktalarına güç sağlamak uygundur. Yakınlarda bulunan noktalar, birbirleriyle karışmamaları için örtüşmeyen menzil kanallarına ayarlanmıştır. 802.11b / g ekipmanının çalıştığı 2,4 GHz bandında, 11 kanallı ekipman için örtüşmeyen 3 kanal ve 13 kanal seçebileceğiniz ekipman için örtüşmeyen 4 kanal (erişimin geniş bant sinyali) vardır. nokta aralığın 3 kanalını kaplar). D-Link DWL-2100AP ve DWL-2700AP erişim noktaları 13 kanaldan herhangi birine ayarlanabilir, ayrıca boş bir kanala otomatik ayarlama işlevini etkinleştirebilirsiniz. Yani yapacağız.

ağ varsa mobil aboneler tüm kapsama alanı boyunca hareket eden tüm noktaları kablosuz ağın aynı adı - SSID ile ayarlayabilirsiniz, ardından önceki bağlantı kesilirse abone otomatik olarak yeni bir noktaya bağlanır. Bu durumda, yeniden kimliği doğrulanacak ve bu, talep edene bağlı olarak birkaç saniye veya daha fazla sürecektir. Ağ içindeki en basit akıllı olmayan dolaşım bu şekilde gerçekleştirilir. Başka bir seçenek: her noktanın kendi SSID'si varsa, özelliklerde birkaç kablosuz profili yapılandırabilirsiniz. kablosuz bağlantı ve aynı yerde “herhangi birine bağlan” seçeneğini işaretleyin. kullanılabilir ağ". Böylece bağlantı kesilirse istemci yeni bir noktaya bağlanacaktır.

DWL-2100AP'yi RADIUS ile etkileşime girecek şekilde yapılandırıyoruz.

  • Erişim noktasının web arayüzüne gidiyoruz (bunun nasıl yapılacağı, noktanın talimatlarında yazılmıştır), ARAÇLAR / YÖNETİCİ / sekmesindeki varsayılan şifreyi hemen değiştirin.
  • HOME / LAN sekmesinde, client.conf: 192.168.0.220'de ayarlanan erişim noktasına IP adresini atayın.

  • GİRİŞ / KABLOSUZ sekmesinde, her şeyi Şekil 1'de gösterildiği gibi yapıyoruz. 3; "Radius Secret" alanında, client.conf'ta bu noktaya karşılık gelen şifreyi belirtin ("12345" olarak belirledik).

Erişim noktalarının geri kalanı aynı şekilde yapılandırılmıştır, yalnızca farklı IP adreslerine, kanallarına (manuel olarak ayarlanmışlarsa) ve "Yarıçap Sırrı" alanının değerine sahip olacaklardır.

Sertifikalar oluşturuyoruz

İlk olarak, PKI'nin ne olduğu hakkında birkaç genel söz. Bu, her konusunun kimliğini kanıtlayan benzersiz bir dijital sertifikaya sahip olduğu bir tür altyapıdır; diğer şeylerin yanı sıra, bir dijital sertifika özel bir anahtar içerir. Bununla kodlanan mesajların şifresi, karşılık gelen ortak anahtar bilinerek çözülebilir. Bunun tersine, genel anahtarla şifrelenen mesajların şifresi yalnızca özel anahtar kullanılarak çözülebilir. Her PKI konusunun bir genel ve özel anahtarı vardır.

PKI konusu, bir kullanıcının bilgisayarı veya PDA'sı veya ağ altyapısının başka herhangi bir öğesi olabilir - bir yönlendirici, bir web sunucusu ve hatta bizim durumumuzda olduğu gibi bir RADIUS sunucusu. Tüm bu sistemin başında ana yetkili CA (Sertifika Yetkilisi) bulunur, herkesin ona güvendiği ve herkesin onu tanıdığı varsayılır - sertifikaları imzalamakla meşguldür (sertifikanın sahibinin gerçekten iddia ettiği kişi olduğunu onaylar). ). Sertifika taleplerini kabul etmek ve düzenlemek için özel servisler tarafından desteklenir; verilen ve iptal edilen tüm sertifikaların numaraları özel bir kayıt defterinde saklanır. Gerçekte, tüm bu görünüşte büyük çiftlik bir bilgisayara sığar ve bir kişi onu kolayca yönetebilir.

Sertifika oluşturmak için FreeRADIUS ile birlikte gelen scriptleri kullanacağız.

  • İlk olarak, kendi CA'mızı oluşturacağız - bunun için, yayınladığı tüm sertifikaları ve ortak anahtarı imzalayacak bir dijital imza oluşturmamız gerekecek.
  • Ardından bir sunucu sertifikası oluşturacağız, RADIUS üzerine kuracağız.
  • Ve son olarak, istemci bilgisayarlara kurulum için sertifikalar oluşturacağız.

/usr / local / etc / raddb / CA dizinini oluşturun, CA.all dosyasını ve xpextensions dosyasını /usr/ports/net/freeradius/work/freeradius-1.0.2/scripts/ klasöründen buraya kopyalayın. CA.all, CA, istemci ve sunucu sertifikaları oluşturan etkileşimli bir komut dosyasıdır. Xpextensions, EAP-TLS'nin Windows sistemleriyle çalışması için gerekli olan özel Microsoft "Genişletilmiş Anahtar Kullanımı" anahtarlarını içeren bir dosyadır.

CA.all dosyasını açın:

  • 1. satırda yolu düzelteceğiz - şöyle görünmelidir:

SSL = / usr / yerel / openssl

  • 32. satırda yolu düzeltiyoruz - şöyle görünmelidir:

yankı “newreq.pem” | /usr/local/openssl/ssl/misc/CA.pl -newca

CA.all dosyasını CA_users.all dosyasına kopyalayın. Sonra sonuncuyu açarız ve 48'den 64'e kadar olan satırlardaki metni bırakırız, kalan satırları sileriz - gerisi, istemci sertifikalarının oluşturulduğu CA.all bölümüdür. Birçok kez kullanılacaktır, bu nedenle onu ayrı bir komut dosyasına ayırmak uygundur. CA.all'ı açın, 48'den 64'e kadar olan satırları silin - ayrı bir komut dosyasında seçilen her şey ve kaydedin.

Not: CA.all ve CA_users.all dosyaları - olarak kullanılan "ne olursa olsun" gizli parolasını içerir. ek çare sertifikalar verilirken ve iptal edilirken güvenliğin sağlanması. Bu ibareyi bilmeyen kişi sertifikayı imzalayamaz veya iptal edemez. Prensip olarak, CA operatörü dışında kimsenin buna ihtiyacı olmayacaktır. Güvenliği artırmak için, CA.all ve CA_users.all komut dosyalarındaki tüm "whatever" sözcüklerini parolanızla değiştirmeniz gerekir. Ayrıca "private_key_password = her neyse" satırına eap.conf'a girilmesi gerekecektir. Bundan sonra, "ne olursa olsun" parolasını her yerde değiştirmeden bıraktığımızı varsayacağım. İstemci ve sunucu sertifikaları oluşturarak ve bunları iptal ederek tanıtacağız.

CA ve sunucu sertifikası oluşturun

CA.all'ı başlatın. Etkileşimli olarak oluşturduğu ilk şey, bir çift açık sertifika olan CA kök sertifikasıdır (cacert.pem). Özel anahtar(cakey.pem), PKCS # 12 formatındaki kök sertifikanın ortak anahtarı (root.der), ardından RADIUS'a kuracağımız sunucu sertifikası (cert_srv.pem). Listelenen tüm dosyalar (ve hatta bazıları listelenmemiş) CA klasöründe görünecektir.

Bir CA oluşturun ("Yönetici" olarak adlandırılır):

Kuruluş Birimi Adı (ör. bölüm): megacompany.central.office

Ortak Ad (örneğin, SİZİN adınız): Yönetici

RADIUS için bir sertifika oluşturun:

Kuruluş Adı (ör. şirket): MegaCompany Co. Ltd.

Kuruluş Birimi Adı (ör. bölüm): RADIUS

Ortak Ad (örneğin, SİZİN adınız): RADIUS

E: [e-posta korumalı]

/raddb/CA/cert_srv.pem ve /raddb/CA/demoCA/cacert.pem dosyalarını / raddb / certs klasörüne kopyalayın - sertifikaları RADIUS sunucusuna yükleyin.

Müşteri sertifikaları oluşturuyoruz

İstemci sertifikaları oluşturmak için CA_users.all betiğimizi kullanıyoruz. Örneğin, user1 için bir sertifika oluşturalım:

  • CA_users.all'ı açın, tüm cert-clt kelimelerini değiştirin * İçinde user1 ile * (Bu, hangi sertifikanın hangi kullanıcıya yönelik olduğunu dosya adıyla ayırt etmek için gereklidir, aksi takdirde aynı dosya ile bir sertifika oluşturulacaktır. name ( cert-clt. *) Kullanıcı1, kullanıcı2,3,4,5) için aynı anda birkaç sertifika oluşturacağız. Alternatif olarak, sertifikayı içeren dosyaların açıklayıcı adlarını kullanabilirsiniz, örneğin, SergeyPetrov, IvanIvanov, vb.
  • 3. ve 4. satırlardaki "ne olursa olsun" parolası, listede gösterildiği gibi gerçek bir parolayla değiştirilir:

CA_users.all dosyası

1 | openssl req -new -keyout newreq.pem -out newreq.pem -days 730 -passin pass: her neyse -passout pass: her neyse

2 | openssl ca -policy policy_anything -out newcert.pem -passin pass: her neyse -anahtar ne olursa olsun -extensions xpclient_ext \

Extfile xpextensions -infiles newreq.pem

3 | openssl pkcs12 -export -in newcert.pem -inkey newreq.pem -out user1.p12 -clcerts -passin pass: ne olursa olsun -passout pass: user1_password

4 | openssl pkcs12 -in user1.p12 -out user1.pem -passin pass: user1_password -passout pass: user1_password

5 | openssl x509 - PEM'i bilgilendirin - DER'den çıkın - kullanıcı1.pem'de - kullanıcı1.der'de

Örneğin, "user1_password" giriyoruz - sertifikayı kullanıcının bilgisayarına yüklerken bu şifre sorulacak, hatırlanması gerekiyor. Bu, dediğim gibi, sertifika verilmesiyle ilgili eylemler için ek bir kimlik doğrulama yöntemidir.

  • Komut dosyasını kaydedip çalıştırıyoruz, user1.der, user1.pem, user1.p12 olmak üzere üç dosya alıyoruz - ikincisi, Windows istemcisine kurulum için PKСS # 12 biçiminde bir sertifikadır.

Değiştirilen CA_users.all dosyasını çalıştırın. user1 için bir sertifika oluşturun:

Ülke Adı (2 harfli kod): RU

Eyalet veya İl Adı (tam adı): Moskova

Yerellik Adı (ör. şehir): Moskova

Kuruluş Adı (ör. şirket): MegaCompany Co. Ltd.

Ortak Ad (örneğin, SİZİN adınız): Andrey Ivanov

E: [e-posta korumalı]

Lütfen aşağıdaki "ekstra" özellikleri girin

sertifika talebinizle birlikte gönderilecek

Bir meydan okuma şifresi: her neyse

İsteğe bağlı bir şirket adı: (enter tuşuna basın)

Şimdi user2 için bir şifre oluşturuyoruz:

  • CA_users.all'ı açın, user1'i değiştirin. * İçinde user2 ile. *
  • "user1_password" parolasını "user2_password" ile değiştirin (sertifikayı daha sonra kurabilmeniz için bunu hatırlamayı unutmayın).
  • Komut dosyasını kaydedip çalıştırıyoruz - user2.p12 dosyasını alıyoruz.

user2 için bir sertifika oluşturun:

Ülke Adı (2 harfli kod): RU

Eyalet veya İl Adı (tam adı): Moskova

Yerellik Adı (ör. şehir): Moskova

Kuruluş Adı (ör. şirket): MegaCompany Co. Ltd.

Kuruluş Birimi Adı (ör. bölüm): BT Departmanı

Ortak Ad (örneğin, SİZİN adınız): Mikhail Ivanov

E: [e-posta korumalı]

Lütfen aşağıdaki "ekstra" özellikleri girin

sertifika talebinizle birlikte gönderilecek

Bir meydan okuma şifresi: her neyse

İsteğe bağlı bir şirket adı:

Her sertifikayı ayrı bir diskete kaydediyoruz, üzerine kurulum şifresini ("userX_password") yazıyoruz, root.der ortak anahtarını aynı diskete (herkes için aynı) yazıp kullanıcıya veriyoruz. Kullanıcı sertifikayı bilgisayarına kurar (bundan sonra bahsedeceğiz) ve disketi kasaya koyar.

İstemci bilgisayara sertifika yükleme

Böylece, kullanıcı (diyelim ki user1 adını verdiğimiz kullanıcı), içeriği root.der ve user1.p12 olmak üzere iki dosyadan oluşan bir disket aldı. Diskette ayrıca "user1_password" şifresi yazılıdır.

root.der'i yükleyerek başlayalım

  • root.der dosyasına çift tıklayın;
  • "Sertifika yükle" ye tıklayın;
  • Sonrakine tıkla";
  • "Tüm sertifikaları aşağıdaki mağazaya yerleştir" seçeneğini seçin, "Gözat"a tıklayın (Şekil 4);

  • "Güvenilir Kök Sertifika Yetkilileri"ni seçin, "Tamam"a tıklayın (Şekil 5);

  • "İleri" yi ve ardından "Son" u tıklayın;
  • bir güvenlik uyarısı verilir: “Sertifikanın“ Yönetici… ye ait olduğunu doğrulamak mümkün değildir. Bu sertifikayı yükleyelim mi?" "Evet" e basıyoruz;
  • "İçe aktarma başarıyla tamamlandı." mesajı görüntülendiğinde, iki kez "Tamam" ı tıklayın.

user1.p12 kullanıcı sertifikasını yükleyin.

  • user1.p12 dosyasına çift tıklayın, iki kez "İleri"ye tıklayın.

  • Burada user1 sertifikası için belirlediğimiz şifreyi girmeniz gerekiyor. Örneğimizde, bu "user1_pass-word" (veya aklınıza ne gelirse gelsin), geleneksel olarak bir sertifika ile bir diskete yazılır. Girin ve "İleri" ye tıklayın.
  • "İleri"ye ve ardından "Son"a tıklayın - "İçe aktarma başarıyla tamamlandı" mesajı görüntülenir, "Tamam"a tıklayın.

Not: Yüklediğimiz tüm sertifikalar, Sertifikalar -> Mevcut Kullanıcı (Kişisel -> Sertifikalar) ek bileşeni kullanılarak MMC üzerinden görüntülenebilir.

kablosuz yapılandırma D-Link adaptörleri DWL-G650 (DWL-G520 / DWL-G120) ve talep sahibi

D-Link DWL-G650 bir CardBus adaptörüdür, DWL-G520 bir PCI adaptörüdür ve DWL-G120 bir USB adaptörüdür. Tamamen aynı şekilde yapılandırılmışlardır. Örnek olarak DWL-G650'yi kullanan prosedüre bakalım.

  • Adaptörü kutudan çıkarıyoruz, bir kenara koyuyoruz; sürücüleri birlikte verilen diskten yükleyin. Sürücüyü kurduktan sonra, bu amaçlar için Windows XP'de yerleşik kablosuz donanım yapılandırma hizmetini kullanacağımızdan, bağdaştırıcıyı yapılandırmak için yerel yardımcı programı başlangıçtan kaldırırız. Adaptörü bilgisayara takıyoruz.
  • Farenin sol tuşu ile üzeri çizili kablosuz bağlantı simgesine (sistem tepsisinde) bir kez tıklıyoruz, ardından "Değiştir" öğesini seçiyoruz. Ekstra seçenekler"(Şek. 7).

  • "Kablosuz Ağlar" sekmesini seçin, orada kablosuz ağımızı seçin (megacompany_DWL-2100AP), "Özellikler"e gidin (Şek. 8).

  • "Veri şifreleme" açılır menüsündeki "Bağlantılar" sekmesinde TKIP protokolünü seçin. "Kimlik Doğrulama" sekmesine geçiyoruz (Şekil 9).

  • Burada her şeyi değiştirmeden bırakıyoruz, EAP'nin "Özellikleri" ne gidin (Şekil 10).

  • Anahtarları Şekil 1'de gösterildiği gibi yerleştiriyoruz. 11, "Güvenilen Kök Sertifika Yetkilileri" penceresinde CA'mızı seçin - buna Yönetici adı verilir (her şey tam olarak "Sertifika oluşturma" bölümünde açıklandığı gibi yapılırsa).

  • Her ihtimale karşı, "Sertifikayı görüntüle"yi tıklayın ve sertifika sağlayıcısının kim olduğunu inceleyin. Bunun, oluşturduğumuz kurumsal CA "Yöneticimiz" olduğundan emin oluyoruz (Şekil 12).

  • "Tamam" ı tıklayın, ayar budur ağ kartı ve talep eden tamamlandı.

Ağımızda WPA-Enterprise'ın çalışmalarını kontrol ediyoruz

Artık tüm ayarları çalışır durumda test etmek için uzun zamandır beklenen zaman geldi. FreeRADIUS'u "radiusd -X" komutuyla hata ayıklama modunda başlatın ve ekranda görün:

yarıçap # yarıçap -X

Başlatma - yapılandırma dosyalarını okuma ...

reread_config: radiusd.conf okuma

Sonunda satırlar var:

Kimlik doğrulamada dinleme 192.168.0.222:1812

Kimlik doğrulamada dinleme 192.168.0.222:1813

Kimlik doğrulamada dinleme 192.168.0.222:1814

İstekleri işlemeye hazır.

Eh, ya da en kötü durumda, FreeRADIUS'un neden başlamadığı yazılmıştır - bu olursa umutsuzluğa kapılmayın. Hata mesajını dikkatlice incelemeniz ve tüm ayarları kontrol etmeniz gerekir.

Kablosuz ağ bağlantısı simgesine ve ardından "mega-company_DWL-2100AP" adlı kablosuz ağa tıklayın. Ardından, gözlerimizi radiusd'un çalıştığı ve başarılı kimlik doğrulama işleminin görüntülendiği monitöre çeviriyoruz (tüm sunucu çıktısını göstermeyeceğiz, çünkü oldukça büyük, sadece ilk ve son satırları vereceğiz).

Para çekme başlangıcı:

rad_recv: 192.168.0.220:1044 ana bilgisayarından Erişim İsteği paketi, id = 0, uzunluk = 224

Mesaj Doğrulayıcı = 0x

Hizmet Türü = Çerçeveli Kullanıcı

Kullanıcı Adı = "Andrey Ivanov"

Çerçeveli-MTU = 1488

Aranan İstasyon Kimliği = "00-11-95-8E-BD-30: megacompany_DWL-2100AP"

Arayan İstasyon Kimliği = "00-0D-88-88-D5-46"

NAS-Identifier = "D-Link Erişim Noktası"

Çekilme sonu:

Kullanıcı Adı = "Andrey Ivanov"

Tamamlanan istek 4

Bir sonraki isteğe gitmek

6 saniyede uyanmak...

Tüm istek listesini yürümek ---

Zaman damgası 4294d303 ile istek 0 ID 0'ı temizleme

4294d303 zaman damgalı istek 1 ID 1'i temizleme

4294d303 zaman damgalı istek 2 ID 2'yi temizleme

4294d303 zaman damgalı istek 3 ID 3'ü temizleme

4294d303 zaman damgalı istek 4 ID 4'ü temizleme

Yapacak bir şey yok. Bir istek görene kadar uyuyoruz.

Kimlik doğrulama başarılı oldu, bilgisayar DHCP sunucusundan bir IP adresi alır ve artık kablosuz ağ üzerinde çalışabilir. Bu arada, bilgisayarda birkaç istemci sertifikası kuruluysa (bu da olur), o zaman süper lisans, belirli kimlik doğrulama için hangisini kullanacağını seçmeyi teklif edecektir.

Sertifikaları iptal etme

Görünüşe göre her şey zaten açık - güvenli bir kablosuz ağ zaten kuruldu, ancak aslında şimdi ele alacağımız önemli bir husus daha var. Daha önce sertifikayı yüklediğimiz bilgisayarlardan birinin (örneğin, çalışanlardan birinin kişisel dizüstü bilgisayarı) kablosuz ağa erişimini reddetmek istediğinizi varsayalım. Sebepler en yaygın olabilir - bir çalışanın işten çıkarılması, azaltılması vb. Bu sorunu çözmek için, depolayan kayıt defterinde (/usr/local/etc/raddb/CA/demoCA/index.txt) işaretlemeniz gerekir. Tüm imzalı sertifikaların bir listesi, ağa erişimini reddetmek istediğimiz kullanıcının sertifikası, iptal edildiği gibi. Bundan sonra, bir sertifika iptal listesi (CRL - Sertifika İptal Listesi) oluşturmanız (veya zaten varsa güncellemeniz) gerekir. Ardından RADIUS'u, kullanıcıların kimliğini doğrularken bu listeye başvuracak ve sunulan istemci sertifikasının içinde olup olmadığını kontrol edecek şekilde yapılandırın.

Önceki deneylerimizde user1 (Andrey Ivanov) ve user2 (Mikhail Ivanov) için iki sertifika oluşturduk. Örneğin, ikincisi için kablosuz ağa erişimi reddedelim. Sonraki üç adıma geçelim.

Aşama 1

user2 sertifikasını kayıt defterinde iptal edildi olarak işaretliyoruz: /usr/local/etc/raddb/CA'da olmak için şu komutu veriyoruz:

yarıçap # openssl ca - user2.pem'i iptal et

943: hata: 0E06D06C: yapılandırma dosyası rutinleri: NCONF_get_string: değer yok:

Sertifika D734AD0E8047BD8F İptal Ediliyor.

OpenSSL yemin eder ama bizim istediğimizi yapar. Komutun yürütülmesi sırasında gizli parolayı ("ne olursa olsun") girmelisiniz. Bu durumda, /raddb/CA/demoCA/index.txt dosyasında, sertifika iptal edildi olarak işaretlenecektir ve buna bakarak doğrulayabiliriz. bu dosya... İptal edilen sertifikaya karşılık gelen girişin yanında "R" harfi görünür.

Adım 2

Bir iptal listesi (CRL) oluşturun. Zaten varsa, güncellenecektir. / usr / local / etc / raddb / CA'da olmak için şu komutu veriyoruz:

yarıçap # openssl ca -gencrl -out ca.crl

/etc/ssl/openssl.cnf adresinden yapılandırmayı kullanma

963: hata: 0E06D06C: yapılandırma dosyası rutinleri: NCONF_get_string: değer yok:

/usr/src/secure/lib/libcrypto/../../../crypto/openssl/crypto/conf/conf_lib.c:

329: grup = CA_varsayılan adı = benzersiz_konu

./demoCA/private/cakey.pem için parola girin:

DEBUG: unique_subject = "evet"

Yine, komutun yürütülmesi sırasında "ne olursa olsun" gizli şifresini girmelisiniz. Sonuç olarak, ca.crl dosyası / raddb / CA / dizininde görünür - bu iptal listesidir. İçeride, bir şifrelemeye benziyor, şu şekilde görüntüleyebilirsiniz:

yarıçap # openssl crl -in ca.crl -text –noout

Sertifika İptal Listesi (CRL):

Sürüm 1 (0x0)

İhraççı: / C = RU / ST = Moskova / L = Moskova / O = MegaCompany Co. Ltd./OU=megacompany.central.office/CN=Yönetici/ [e-posta korumalı]

Son Güncelleme: 27 Mayıs 23:33:19 2005 GMT

Sonraki Güncelleme: 26 Haziran 23:33:19 2005 GMT

İptal Edilen Sertifikalar:

Seri Numarası: D734AD0E8047BD8D

İptal Tarihi: 27 Mayıs 23:13:16 2005 GMT

İmza Algoritması: md5WithRSAEncryption

D4: 22: d6: a3: b7: 70: 0e: 77: cd: d0: e3: 73: c6: 56: a7: 9d: b2: d5:

0a: e1: 23: ac: 29: 5f: 52: b0: 69: c8: 88: 2f: 98: 1c: d6: be: 23: b1:

B9: ea: 5a: a7: 9b: fe: d3: f7: 2e: a9: a8: bc: 32: d5: e9: 64: 06: c4:

91: 53: 37: 97: fa: 32: 3e: df: 1a: 5b: e9: fd: 95: e0: 0d: 35: a7: ac:

11: c2: fe: 32: 4e: 1b: 29: c2: 1b: 21: f8: 99: cd: 4b: 9f: f5: 8a: 71:

B8: c9: 02: df: 50: e6: c1: ef: 6b: e4: dc: f7: 68: da: ce: 8e: 1d: 60:

69: 48: reklam:

İçinde, D734AD0E8047BD8D (diğer adıyla user2, diğer adıyla Mikhail Ivanov) seri numarasına sahip iptal edilmiş bir sertifika görüyoruz.

CRL'nin önemli bir özelliğinin son kullanma tarihi olduğuna dikkat edin. Son kullanma tarihinden daha geç olmamak üzere güncellenmelidir (Güncelleme: 26 Haziran 23:33:19 2005 GMT). CRL sona erme tarihi openssl.cnf dosyasında ayarlanabilir (varsayılan_crl_days = 30'a sahiptik).

Aşama 3

İnceleme listesini FreeRADIUS'a bağlarız:

  • /raddb/CA/ca.crl dosyasını / raddb / certs / dizinine kopyalayın (eğer varsa, eski ca.crl'nin üzerine);
  • / raddb / certs / adresine gidin ve ca.crl dosyasını cacert.pem dosyasına yapıştırın:

kedi cacert.pem ca.crl> ca.pem

  • TLS dosyasının /raddb/eap.conf bölümünde küçük değişiklikler yapın

# burada cacert.pem'i ca.pem olarak değiştirdik

CA_file = $ (raddbdir) /certs/ca.pem

CA_path = $ (raddbdir) / sertifikalar #bu satırı ekle

check_crl = evet # ve bu satır

Ağ üzerinde user2 sertifikası ile bilgisayarın kimliğini doğrulamayı deneyelim. Kimlik doğrulama başarısız olur ve kullanıcı1 gerektiği gibi kablosuz ağa serbestçe girer.

Artık güvenli kablosuz ağ yerleşik olarak kabul edilebilir.

EAP (Genişletilebilir Kimlik Doğrulama Protokolü)

EAP (Genişletilebilir Kimlik Doğrulama Protokolü), Noktadan Noktaya Protokolün (PPP) bir uzantısıdır; çeşitli kimlik doğrulama yöntemleri buna dayalıdır ve kimlik bilgilerinin ve isteğe bağlı boyuttaki diğer bilgilerin değişimini sağlar. EAP, daha geniş bir güvenlik cihazı yelpazesi kullanan kimlik doğrulama araçlarına yönelik artan ihtiyaçla tasarlandı; ek PPP kimlik doğrulama yöntemlerini desteklemek için standart bir mimari sunar.

EAP, birden çok kimlik doğrulama algoritmasını destekleyebilir - erişim kodu oluşturucular, tek seferlik parolalar, ortak anahtarlar akıllı kartlar, sertifikalar ve daha fazlasını kullanma Güçlü EAP türleri ile birlikte EAP, güvenli sanal özel ağ (VPN) bağlantı teknolojisinin önemli bir bileşenidir. Sertifika tabanlı olanlar gibi güçlü EAP türleri, kaba kuvvet saldırılarına veya kaba kuvvet saldırılarına karşı CHAP ve MS-CHAP gibi diğer parola tabanlı kimlik doğrulama protokollerinden daha iyi koruma sağlar.

Kuruluşunuzun herhangi bir EAP türü kullanıp kullanmadığını öğrenmek için ağ yöneticinize başvurun.

Windows XP'de iki tür EAP desteği vardır:

  • EAP-MD5 CHAP (CHAP kimlik doğrulama protokolüne benzer);
  • EAP-TLS (kullanıcı sertifikası kimlik doğrulaması için kullanılır).

EAP-TLS, hem istemcinin hem de sunucunun kimliklerinin kanıtını sağlaması gereken karşılıklı bir kimlik doğrulama yöntemidir. Bir EAP-TLS oturumu sırasında, uzaktan erişim istemcisi kullanıcı sertifikasını ve uzaktan erişim sunucusu bilgisayar sertifikasını gönderir. Bu sertifikalardan en az birinin aktarılmaması veya geçersiz olması durumunda bağlantı sonlandırılır.

Notlar (düzenle)

  • EAP-TLS kimlik doğrulaması, Microsoft Noktadan Noktaya Şifreleme (MPPE) algoritması için paylaşılan gizli şifreleme anahtarları oluşturur.

Metinde bir hata bulursanız, fare ile seçin ve Ctrl + ENTER tuş kombinasyonuna basın, hatasız doğru metni belirtin.

Kablosuz ağları evde veya küçük ofiste dağıtırken, genellikle WPA güvenlik protokolü seçeneği kullanılır. paylaşılan anahtarlar- WPA-PSK (Ön Paylaşımlı Anahtar), ayrıca WPA-Kişisel modu olarak da adlandırılır. WEP'e benzer bir statik anahtar kullanır. AP ayarlarında ve profillerinde WPA-PSK kullanırken kablosuz bağlantıİstemciler, 8 ila 63 yazdırılabilir ASCII karakter uzunluğunda bir parola belirtir. Bağlanırken, kullanıcının bu şifreyi girmesi gerekecek ve şifreler veritabanındaki girişlerle eşleşiyorsa, ağa erişim izni alacak.

WPA-Kuruluş modu olarak da adlandırılan WPA-EAP (Genişletilebilir Kimlik Doğrulama Protokolü) modunda, kimlik doğrulama istekleri dahili bir RADIUS sunucusuna iletilir. Ağ İlkesi Sunucusu (NPS) hizmeti, sunuculara RADUIS kimlik doğrulaması sağlar. Bir NPS sunucusu, kimlik doğrulama isteklerini bir etki alanı denetleyicisine ileterek, WPA-EAP güvenli kablosuz ağların, kullanıcılar bir anahtar girmeden etki alanı denetleyicilerinin kimliğini doğrulamasını sağlar.

WPA-EAP çok esnek kimlik doğrulama sağlar. Örneğin, bir kullanıcıyı akıllı kart kullanarak güvenli bir WPA-Kuruluş üretim ağına bağlanacak şekilde yapılandırabilirsiniz. WPA-EAP statik bir anahtar kullanmadığından, bu güvenlik modunun yönetimi daha kolaydır çünkü bir bilgisayar korsanı tarafından belirlenirse anahtarı değiştirmeye gerek yoktur. Birden çok kablosuz erişim noktası, kimlik doğrulama için tek bir merkezi sunucu kullanabilir. Ayrıca, bu güvenlik modunun kırılması WEP veya WPA-PSK'dan çok daha zordur. kablosuz ağ şifreleme şifreleme

WPA-EAP ve WPA-PSK için kullanılan şifreleme mekanizmaları aynıdır. WPA-PSK ile tek fark, kimlik doğrulamanın bir kullanıcı sertifikası değil, bir parola kullanılarak yapılmasıdır.

Avantajlar ve dezavantajlar

WPA'nın WEP'e göre avantajları şunlardır:

  • 1. TKIP'ye (Geçici Anahtar Bütünlüğü Protokolü) dayalı gelişmiş RC4 veri şifreleme şeması.
  • 2. Gelişmiş erişim kontrol mekanizmaları - EAP aracılığıyla zorunlu 802.1x kimlik doğrulaması.
  • 3. bir merkezi güvenlik yönetimi modeli ve mevcut kurumsal kimlik doğrulama şemalarıyla bütünleşme yeteneği.
  • 4.Başvurabilecek ev kullanıcıları için kolay kurulum imkanı özel muamele WPA güvenlik yapılandırma işlevlerini otomatikleştirir.

Dezavantajları arasında:

  • 1. WPA, WPA2'den daha az güvenlidir.
  • 2. Güvenlik açıklarının varlığı (aşağıda açıklanmıştır),
  • 3. Bu, WPA güvenlik protokolüyle çalışmak için ağa bağlı tüm cihazların desteğinin olması gerektiği gerçeğini de içerebilir.

WPA-PSK'nın dezavantajları - statik bir anahtar, kaba kuvvet saldırıları kullanılarak kırılabilir. Ayrıca, bir üretim ortamında statik anahtarların yönetilmesi çok zordur. Böyle bir anahtarla yapılandırılmış bireysel bir bilgisayarın güvenliği ihlal edilirse, her kablosuz erişim noktasında anahtarın değiştirilmesi gerekir.

Kaynak: Bashmakov A.V., Ders notları "Kablosuz ağların güvenliği"

Bilinen güvenlik açıkları

Beck-Tevs yöntemi

6 Kasım 2008'de, PacSec konferansında, iki Alman öğrenci, Dresden'den Martin Beck ve Darmstadt'tan Erik Thevs, 12-15 dakika içinde WPA TKIP anahtarını kırmanın bir yolunu sundular.

TKIP, o dönemde onu en iyi yapan birkaç özelliğe sahipti. güvenilir koruma... Özellikle, erişim noktasının tüm sıra dışı paketleri reddettiği bir sıra denetimi vardı. Bu, aynı verilerin aktarımının kötü niyetle tekrarlandığı ve hiçbir şekilde yararlı "ek" olmadığı "tekrar oynatma saldırısına" karşı korunmuştur. TKIP, kod adı MICHAEL olan MIC paketlerinin 64-bit bütünlük kontrolünü de içeriyordu. TKIP, diğer şeylerin yanı sıra, her paketin benzersiz bir şifreleme anahtarıyla iletilmesi anlamına geliyordu.

TKIP, daha önce yalnızca WEP'i destekleyen ekipmanın yazılım yükseltmesi olasılığı dikkate alınarak oluşturulduğundan, içinde RC4 şifresi ve bütünlük kontrolü (ICV) için 4 bayt kullanıldı. Raporda Beck ve Tevs tarafından önerilen saldırı yöntemi, yazarlar tarafından verilen bazı varsayımları dikkate alarak çalışır: saldırıya uğrayan ağ, erişim noktası ve istemciler arasındaki trafiği şifrelemek için TKIP'yi kullanır; ağ, 192.168.0.X gibi önceden bilinen bir adres aralığıyla adresleme için IPv4'ü kullanır; anahtar değişiklikler arasındaki uzun aralık (yöntemin yazarlarının örneğinde 3600 saniye); QoS (Hizmet Kalitesi) etkinleştirildi.

Saldırgan, bir ARP isteği veya yanıtı bulana kadar trafiği "dinler" (ARP protokolü, ağdaki IP ve MAC adreslerini eşleştirmek için kullanılır), bu tür paketler, karakteristik uzunluklarına göre kolayca hesaplanır. Bilgisayar korsanı, adresin son baytı, 8 bayt MICHAEL ve 4 bayt ICV sağlama toplamı dışında böyle bir paketin içeriğinin çoğunu bilir. MICHAEL ve ICV birlikte son 12 baytı oluşturur. Bilgisayar korsanı daha sonra kalan baytların şifresini çözmek için yöntemler (chopchop) kullanır. TKIP'nin bu saldırılarla mücadele etmenin iki yolu vardır:

  • 1. İstemci bit ICV'li bir paket alırsa, bu bir veri iletim hatası olarak kabul edilir ve paket sessizce "atılır". ICV uygunsa ancak MIC doğrulaması başarısız olursa, erişim noktası MIC arıza raporu çerçevesi olarak adlandırılan ilgili bir bildirim alır. Bir dakika içinde ikiden fazla bu tür bildirim olursa bağlantı kesilir ve 60 saniyelik bir aradan sonra tüm tuşlar güncellenir.
  • 2. Paket doğru alınırsa, sayaç alındığı kanalda güncellenir. Eğer gelen paket yanlış sıra numarası ile alınan, yani sıra dışı, böyle bir paket kabul edilmez.

Ancak bir geçici çözüm bulundu: bilgisayar korsanının saldırıyı paketin geçtiği kanaldan farklı bir QoS kanalında başlatması gerekiyordu. Adresin son baytı saldırı sırasında yanlış tahmin edilirse, paket basitçe "atılır"; doğru tahmin edilirse, istemci bir MIC hatası bildirimi gönderir, ancak sayaç çalışmaz. Bir bilgisayar korsanının 1. savunma seçeneğini tetiklememek için paketleri gönderme arasında en az 60 saniye beklemesi gerekir. 12 dakikadan biraz fazla - ve MIC ve ICV'nin atak değerleri bizim emrimizde. Sadece noktanın ve istemcinin IP adreslerini tahmin etmeye devam ediyor.

Ayrıca, deneyler için geniş bir alan açılır. Sahte ARP yanıtlarını kullanarak trafiği yeniden yönlendirmek mümkündür. İstemcinin güvenlik duvarı giden trafiği kontrol etmiyorsa, doğrudan "yanıt" almayıp onları İnternet üzerinden yeniden yönlendirerek istemciyle iki yönlü bir bağlantı kurmayı deneyebilirsiniz.

Karşı önlem olarak, Beck ve Thevs üç seçenek önerdi:

  • 1. Anahtar değiştirme aralığını 120 saniye veya daha kısa olarak ayarlayın. Bu süre boyunca, bilgisayar korsanının ICV'nin yalnızca bir kısmının şifresini çözmek için zamanı olacaktır;
  • 2. MIC hatası bildirimini göndermeyi devre dışı bırakın;
  • 3. TKIP'yi bırakın ve AES-CCMP'ye gidin.

Ohigashi-Moriya Metodu

Hiroşima Üniversitesi çalışanı Toshihiro Ohigashi ve Kobe Üniversitesi profesörü Masakatu Morii tarafından geliştirilen yöntem, Beck-Tews teknolojisine dayanıyor. Bu teknoloji, WPA güvenlik mekanizmasının bir parçası olarak Geçici Anahtar Bütünlüğü Protokolü (TKIP) kullanılarak şifrelenen paketlerin biraz değiştirilmesini ve değiştirilen paketleri erişim noktasına geri göndermeyi içerir. Beck-Tewes yönteminin dezavantajı, tamamlanması 10 ila 15 dakika sürmesidir.

Ohigashi ve Moriya tarafından önerilen yöntem, Beck-Tewes teknolojisi gibi, kullanıcılar arasındaki iletişime müdahale etmeyi içeren ortadaki adam saldırısı ilkesini kullanır. Bu yaklaşımla bir saldırı tespit etme riski çok yüksektir, bu nedenle saldırı süresini 60 saniyeye düşürme yeteneği - en azından bilgisayar korsanları için - büyük bir avantajdır.

Daha güvenli AES anahtar şifreleme standardını kullanan WPA bağlantılarının yanı sıra WPA2 bağlantılarının bu saldırılara açık olmadığına dikkat edilmelidir.

WPA 2 hakkında biraz

23 Temmuz 2010'da WPA2 protokolündeki Hole196 güvenlik açığı hakkında bilgi yayınlandı. Bu güvenlik açığından yararlanarak, ağda oturum açan kötü niyetli bir kullanıcı, özel anahtarlarını kullanarak diğer kullanıcıların verilerinin şifresini çözebilir. Anahtar kırma veya kaba kuvvet (kaba kuvvet) gerekmez.

WPA2 güvenlik protokolünün saldırıya uğradığını söylemek daha doğru olur, bu kadar kapsamlı bir zafiyet şu anki uzmanlar tarafından bulundu. ağ güvenliği AirTight Networks'ten. Şu anda dünyada en yaygın olan WPA2 veri koruma protokolünün WiFi ağları, böyle bir ağdan herhangi bir bilgi elde etmek için saldırıya uğrayabilir. Ayrıca uzmanlar, güvenlik açığının bilgisayar korsanlarının güvenliği ihlal edilmiş bir ağın özelliklerini kullanarak çeşitli kaynaklara saldırmasına yardımcı olabileceğini savunuyor.

Keşfedilen güvenlik açığının IEEE802.11 Standardı ile uyumlu tüm kablosuz ağlar için geçerli olduğu bulundu (Revizyon, 2007). Güvenlik açığı da kendi adını aldı - Delik 196.

Güvenlik açığı, ortadaki adam saldırısı kullanılarak bulundu. Böyle bir ağa giriş yapan ve istismarı kullanan bir kişi, ağ içinde iletilen verileri ele geçirebilir ve şifresini çözebilir. Ek olarak, bu "delik" kullanıldığında MAC adreslerini taklit etmek mümkün hale gelir. Böylece, bilgiler sahte istemci sistemlerine aktarılabilir ve bu, güvenliği ihlal edilen ağın kaynaklarının, keşfedilme korkusu olmadan çeşitli web kaynaklarına saldırmak için kullanılmasına da olanak tanır.

WPA Korumalı Kablosuz Ağları Hacklemenin Yolları

WPA-TKIP

Araştırmacılar ve aircrack-ng ekip üyeleri Martin Back ve Eric Tuze tarafından keşfedilen WPA-TKIP protokolündeki güvenlik açığı.

Güvenlik açığından yararlanmanın bir sonucu olarak, ana anahtar kurtarılamaz; yalnızca bütünlüğü ve anahtar akışını kontrol etmek için kullanılan anahtarı öğrenebilirsiniz. Buna dayanarak, ana anahtarı bilmeden paketleri ağa iletmek mümkün hale gelir. Paketler, easside-ng'e benzer bir şekilde geri alınır.

Aircrack-ng'ye eklenen tkiptun-ng test aracını kullanarak bu güvenlik açığını test edebilirsiniz. Bir saldırı gerçekleştirmek için adaptörünüzün MAC'sini saldırıya uğrayan istemcinin MAC'i ile değiştirmeniz gerektiği bilinmektedir. Ayrıca, saldırıya uğrayan erişim noktası QoS veya WMM'yi desteklemeli, WPA + TKIP (AES değil) kullanmalı ve geçici anahtarı değiştirme süresi 3600 saniyeden fazla olmalıdır. Bütün bunlar mevcutsa, şunları çalıştırabilirsiniz: # tkiptun-ng -h -a -m 80 -n 100<интерфейс>.

Başarılı yürütmeden sonra, paketler oluşturabileceğiniz ve bunları ağda başlatabileceğiniz bir anahtar akışı alabilirsiniz.

WPA2 bu güvenlik açığından etkilenmez.

Klasik WPA Hack. El sıkışmanın durdurulması.

Saldırının özü, bir anahtarı tanımlamadan önce tüm olası kombinasyonları numaralandırmaktır. Yöntem başarıyı garanti eder, ancak anahtar yeterince uzunsa ve sözlüklerde bulunmuyorsa, kendinizi bu saldırıdan korunmuş olarak kabul edebilirsiniz. Böylece hem WPA hem de WPA2 ağları kırılır, ancak yalnızca PSK modunda.

WPA / WPA2 PSK şifrelemeleri, sözlük saldırılarına karşı savunmasızdır. Bu saldırıyı gerçekleştirmek için, wifi istemcisi ile erişim noktası (AP) arasında 4 yönlü bir WPA anlaşmasının yanı sıra parolayı içeren bir sözlük almanız gerekir.

WPA / WPA2 PSK şu şekilde çalışır: Çift Yönlü Geçici Anahtar (PTK) adı verilen bir oturum öncesi anahtarından türetilir. PTK, sırayla, Önceden Paylaşılan Anahtarı ve diğer beş parametreyi kullanır - SSID, Kimlik Doğrulayıcı Duyurusu (Duyuru), İstemci Duyurusu (Geri Bildirim), Doğrulayıcı MAC adresi ve İstemci MAC adresi. -istemci). Bu anahtar ayrıca erişim noktası (AP) ve wifi istemcisi arasında şifreleme kullanır. Şu anda yayını dinleyen bir saldırgan, beş parametrenin tümünü engelleyebilir. Kötü adamın sahip olmadığı tek şey, Önceden Paylaşılan anahtardır. Önceden Paylaşılan anahtar, kullanıcının SSID ile birlikte gönderdiği WPA-PSK parolası kullanılarak elde edilir (oluşturulur). Bu iki parametrenin kombinasyonu, 256-bit "yeni paylaşılan anahtarı" veren Parola Tabanlı Anahtar Türetme İşlevi (PBKDF2) aracılığıyla gönderilir.

Tipik/tipik bir WPA/WPA2 PSK sözlük saldırısında, saldırgan program (araç) ile sözlüğü kullanır. Program, her parola için 256 bitlik yeni bir Ön Paylaşımlı Anahtar çıkaracak ve bunu PTK'nın oluşturulmasında açıklanan diğer parametrelerle birlikte kullanacaktır. PTK, Mesaj Bütünlüğü Kontrolünü (MIC) kontrol etmek için kullanılacaktır. el sıkışma paketlerinden biri eşleşirse, sözlükteki parola doğru olacaktır, aksi takdirde tam tersi (yanlış).

Bu saldırı, aircrack-ng paketine yerleştirilmiştir. İlk olarak, istemciye dayalı ana anahtarı kurtarmak için istemcinin kimlik doğrulamasını yakalamanız gerekir. Bunu çalıştırarak yapmak en kolayı # airodump-n g ve kimlik doğrulamayı bekleyerek veya bir kimlik doğrulama saldırısı çalıştırarak # airplay-ng -0<количество деаутентификаций> ... Bir süre sonra airodump-ng, kimlik doğrulamanın yakalandığını ve dosyaya yazıldığını gösterecektir. Bundan sonra, sadece koşman gerekiyor aircrack-ng<файл аутентификации> ve bekle.

Sık kullanılan kelimelerle geniş bir kelime hazinesi kullanarak süreci hızlandırabilirsiniz. Özel mikro denetleyicilerin veya video kartlarının kullanılması da yardımcı olacaktır. Bu olmadan, çok fazla olası tuşlarçok uzun sürecek.

Bu tür bir saldırıya karşı koymak için oldukça uzun ve alışılmadık tuşlar kullanılabilir.

Wi-Fi Korumalı Kurulum

Wi-Fi Korumalı Kurulum (WPS), kablosuz ev ağının yarı otomatik oluşturulması için Wi-Fi Alliance tarafından oluşturulan bir standarttır. Resmi olarak 8 Ocak 2007'de başlatıldı.

Çoğu modern yönlendirici, WPS mekanizmasını destekler. WPS protokolünün amacı, bir kablosuz ağ kurma sürecini basitleştirmektir, bu nedenle başlangıçta Wi-Fi Basit Yapılandırma olarak adlandırılmıştır. Protokol, kablosuz ağlarda geniş güvenlik bilgisine sahip olmayan ve bunun sonucunda ayar yapmakta zorlanan kullanıcılara yardımcı olmayı amaçlamaktadır. WPS, ağ adını otomatik olarak tanımlar ve tüm parametreleri manuel olarak ayarlamaya gerek kalmadan yetkisiz ağ erişimine karşı koruma sağlamak için şifrelemeyi ayarlar.

WPS'yi kullanmak için üç seçenek vardır:

  • 1. Bas-Buton-Bağlan (PBC). Kullanıcı, yönlendirici ve bilgisayarda (yazılım) özel bir düğmeye basarak kurulum sürecini etkinleştirir.
  • 2. PIN kodunun web arayüzüne girilmesi. Kullanıcı, bir tarayıcı aracılığıyla yönlendiricinin yönetici arayüzüne girer ve cihazın kasasına yazılan sekiz haneli bir PIN kodunu girer ve ardından yapılandırma işlemi gerçekleşir.
  • 3. Bir yönlendiriciye bağlanırken, PIN kodunu doğru girerseniz yönlendiriciyi yapılandırabileceğiniz veya mevcut ayarları alabileceğiniz özel bir WPS oturumu açabilirsiniz. Böyle bir oturumu açmak için kimlik doğrulama gerekmez. PIN'in zaten bir kaba kuvvet saldırısına karşı potansiyel olarak duyarlı olduğu ortaya çıktı.

Burada PIN sekiz hane uzunluğundadır - bu nedenle seçilebilecek 10 ^ 8 (100.000.000) seçenek vardır. Ancak gerçek şu ki, PIN'in son basamağı, ilk yedi basamağa göre hesaplanan bir sağlama toplamıdır. Sonuç olarak, zaten 10 ^ 7 (10.000.000) seçenek elde ediyoruz. Ayrıca, PIN kodu kontrolü iki aşamada gerçekleştirilir - her bölüm ayrı ayrı kontrol edilir. İlk yarı için 10 ^ 4 (10.000) ve ikinci yarı için 10 ^ 3 (1.000) seçenek elde ediyoruz. Toplamda, tam bir arama için yalnızca 11.000 seçenek vardır. Ama burada şunu belirtmekte fayda var. önemli nokta- aramanın olası hızı. Yönlendirici tarafından WPS isteklerini işleme hızı ile sınırlıdır: bazı erişim noktaları her saniye, diğerleri - her on saniyede bir sonuç döndürür.

Kaba kuvvet uygulaması yardımcı program kullanılarak yapılabilir wpscrack yardımcı programı kullanmanın yanı sıra yağmacı... Reaver, daha fazla işlevselliği ve daha birçok kablosuz adaptör desteği nedeniyle tercih edilecektir.

Kablosuz ağdaki herhangi bir saldırıda olduğu gibi, Linux'a ihtiyacınız var. Reaver'ı kullanmak için aşağıdakileri yapmanız gerekir:

  • § adını öğren kablosuz arayüz - $ iwconfig;
  • § Çevirmek kablosuz adaptör izleme moduna - $ airmon-ng başlangıç ​​***(genellikle wlan0);
  • § WPA / WPA2 şifrelemesi ve PSK anahtar doğrulaması ile erişim noktasının (BSSID) MAC adresini öğrenin - $ airodump-ng ***(genellikle mon0);
  • § prizde WPS'nin etkinleştirildiğinden emin olun - $ ./yıkama -i mon0.

Bundan sonra, doğrudan kaba kuvvet PIN "a'ya geçebilirsiniz. Arayüzün adını (önceden izleme moduna aktarılmış) ve erişim noktasının BSSID'sini belirtmelisiniz:

$ reaver -i mon0 -b 00:21:29:74:67:50 -vv

"-vv" anahtarı, genişletilmiş program çıktısını etkinleştirir, böylece her şeyin beklendiği gibi çalıştığından emin olabilirsiniz. Program sırayla erişim noktasına PIN'ler gönderirse, her şey yolunda gidiyor ve sadece beklemeniz gerekiyor.İşlem ertelenebilir - yaklaşık süre dört ila on saat arasında değişebilir. Bulunur bulunmaz program sizi bu konuda bilgilendirecek ve yayınlayacaktır.WPA-PSK, bağlantı için hemen kullanılabilir.

Daha hızlı bir seçeneğin olduğunu da belirtmekte fayda var. Gerçek şu ki, aynı yönlendirici modellerinden bazıları genellikle aynı PIN'e sahiptir. Ve seçilen yönlendiricinin modelinin PIN'i zaten biliniyorsa, bilgisayar korsanlığı süresi tam anlamıyla birkaç saniyedir.

Bir saldırıya karşı savunmanın tek bir yolu vardır - yönlendirici ayarlarında WPS'yi devre dışı bırakmak. Doğru, bu her zaman mümkün değildir. Veya kaba kuvvete mümkün olduğunca karşı koymak için, PIN'i birkaç başarısız giriş denemesinden sonra WPS'yi süresiz olarak engelleyebilirsiniz. Ardından, engelleme süresinin ayarlanan değerine bağlı olarak arama çok, çok uzun bir süre devam edebilir.

WPA / WPA2-Enterprise hakkında biraz. MS-CHAPv2'yi Hackleme.

Enterprise'da MS-CHAPv2, olası EAP yöntemlerinden yalnızca biridir. MS-CHAPv2'nin popülaritesi, entegre edilmesi en kolay yöntem olmasından kaynaklanmaktadır. Microsoft ürünleri(IAS, AD, vb.).

MS-CHAPv2'nin %100 başarı oranı ile kırıldığı iddia ediliyor. Bunu yapmak için, MS-CHAPv2 protokolünü kullanarak değişimi engellemeniz gerekir, ardından şifreleme güvenlik açıklarını kullanarak kullanıcının kimlik bilgilerini hesaplayabilirsiniz. MS-CHAPv2'nin VPN ve WPA2-Enterprise sistemlerinde kullanıldığı iddia ediliyor. Aynı zamanda, hem VPN hem de WPA2'den AAA sunucuları (Authentication, Authorization, Accounting) bağlamında bahsedilir, bu oldukça mantıklıdır, çünkü şifrelenmemiş MS-CHAP orada yakalanır. Yani, istemci ile AAA sunucusu arasındaki MS-CHAPv2 alışverişini engellerseniz, kullanıcının kimlik bilgilerini hesaplayabilirsiniz.

Ancak, bir tünel varlığında MS-CHAPv2 oturumunun durdurulması artık mümkün olmadığından (önce, tünelin şifrelemesini kırmanız gerekir), bu kırma yöntemi yalnızca bir erişim noktasını simüle ederseniz geçerlidir. Ardından, erişim noktasında sertifika olmaması ve istemcilerde sertifika doğrulamasının devre dışı bırakılması koşuluyla, hem istemciyi hem de MS-CHAPv2 oturumunu güvenle alabilirsiniz.

Bu nedenle, PEAP / MS-CHAPv2'ye dayalı WPA2-Enterprise ile iyi oluşturulmuş bir kablosuz ağ için böyle bir saldırı korkunç değildir. Kimlik doğrulayıcı (erişim noktası, denetleyici) ve AAA sunucusu arasındaki kanala girmedikçe, ancak bu artık WPA için geçerli değildir.

Kimlik Doğrulama ve Anahtar Anlaşması (AKA) prosedürünün amacı, kullanıcı terminali ile ağ arasında karşılıklı doğrulama gerçekleştirmek ve güvenlik fonksiyon anahtarı KSEAF'i oluşturmaktır (bkz. Şekil 7). Bir kez oluşturulan KSEAF anahtarı, dahil olmak üzere çeşitli güvenlik bağlamları oluşturmak için kullanılabilir. 3GPP ve 3GPP olmayan erişim için.
Sürüm 15 3GPP, aşağıda tartışılacak olan EPS-AKA "ve 5G-AKA olmak üzere iki zorunlu kimlik doğrulama ve anahtar anlaşma prosedürünü tanımlar.
Her iki yöntemde de, kontrol karakter dizisine dayalı olarak kriptografik anahtarı dönüştüren türetme işlevi (KDF) çağrılır. Kontrol karakter dizisi, konuk ağın hizmet veren abonesinin adını içerebilir (Servis Ağı Adı - SN-adı). Özellikle, aşağıdakiler hesaplanırken SN adı kullanılır:
- güvenlik fonksiyon tuşu KSEAF;
- Kimlik doğrulama yanıtı (RES *, XRES *);
- CK 've IK' ara tuşları.
SN adı, bir hizmet kodu (hizmet kodu = "5G") ve ziyaret edilen ağın kullanıcının kimliğini doğrulayan bir tanımlayıcısının (ağ tanımlayıcısı veya SN Kimliği) birleştirilmesiyle oluşturulur. SN Kimliği şuna göre hesaplanır: mobil kodÜlke (MCC) ve Mobil Ağ Kodu (MNC) - bkz. 3.

Pirinç. 3 (ağ tanımlayıcısı veya SN Kimliği)

Hizmet veren ağın adını (SN-adı) kullanmak, şifreleme algoritmalarının sonuçlarını açık bir şekilde belirli bir konuk ağına bağlamanıza olanak tanır.

Bir Kimlik Doğrulama Yöntemi Başlatma ve Seçme

Operatörün güvenlik politikasına uygun olarak, SEAF işlevsel modülü, örneğin ağa kaydolurken (bağlanırken) veya izleme alanını güncellerken, UE ile bir sinyal bağlantısı kurulmasını içeren herhangi bir prosedürde kullanıcı terminali (UE) kimlik doğrulamasını başlatabilir. (izleme alanı güncellemesi). "Yayına devam etmek" için UE, gizli SUCI'yi (ağda ilk kayıt durumunda) veya 5G-GUTI'yi (aksi takdirde) kullanmalıdır.
Kullanıcı terminalinin kimliğini doğrulamak için, SEAF önceden oluşturulmuş ve hala kullanılmayan bir kimlik doğrulama vektörü kullanır veya AUSF'ye bir "Kimlik Doğrulama Başlatma İsteği" (5G-AIR) gönderir ve SUCI'yi kullanıcı tanımlayıcısı olarak ayarlar (ağda ilk kayıt durumunda) ) veya SUPI (geçerli bir 5G-GUTI'nin UE'sinden alındığında). Kimlik doğrulama isteği (5G-AIR), kullanıcı kimliğine ek olarak, hizmet veren ağ adının (SN-adı) yanı sıra erişim türünü (3GPP veya 3GPP olmayan) da içermelidir.
Ardından, AUSF, hizmet veren ağ adını (SN-adı) kullanmanın uygunluğunu kontrol eder ve başarılı olursa, alınan talebi birleşik veritabanı (UDM) bloğuna çevirir, burada (gerekirse) kullanıcı tanımlayıcısı alma işlevsel modülü (SIDF) gizli kullanıcı tanımlayıcısının (SUCI) şifresini çözer, ardından kimlik doğrulama kimlik bilgisi deposu (ARPF) uygun kimlik doğrulama algoritmasını seçer - 5G-AKA veya EAP-AKA ".

EAP-AKA Kimlik Doğrulama Yöntemi "

EAP-AKA kimlik doğrulama yöntemi " Daha fazla gelişme EAP-AKA ve tanıtıyor yeni fonksiyon türetme bağlama kriptografik anahtarlar erişim ağının adına. RFC 5448'de açıklanan EAP-AKA "yöntemi, AUSF'den (Authentication Information Request - Auth Info-Req mesajları) bir kullanıcı kimlik doğrulama isteği aldığında UDM/ARPF tarafından tetiklenir. Şekil 4, aşağıda listelenen adımları içeren bir diyagramı göstermektedir.

Pirinç. 4 (EPS-AKA Kimlik Doğrulama Yöntemi)

1. Kullanıcı kimlik bilgileri deposu ve işleme modülü (UDM / ARPF), RAND, AUTN, XRES, CK, IK dahil olmak üzere bir kimlik doğrulama vektörü oluşturur. Kimlik doğrulama vektörünü hesaplamak için, AMF biti "1" olarak ayarlanmış MILENAGE blok şifresi (3GPP TS 33.102 uyarınca - bkz. Şekil 5) temelinde uygulanan beş tek yönlü fonksiyon f1-f5 kullanılır. f1-f5 hesaplanırken, 128 bitlik bir operatör değişkenli algoritma yapılandırma alanı (OP) kullanılır. OP, her operatör için algoritmanın benzersiz (gizli) bir uygulamasını yapmanızı sağlar. OP değeri (veya blok şifreleme işlevi aracılığıyla OP ve KI'den hesaplanan OPc), ARPF'de ve kullanıcının USIM'inde saklanmalıdır.

Pirinç. 5 (Kimlik doğrulama vektörü)

2. UDM / ARPF türetme işlevi aracılığıyla ve hizmet veren ağ adını (SN-adı) kullanarak "ilişkili" değerleri CK ", IK" hesaplar ve vektörü (RAND, AUTN, XRES, CK ", IK") iletir isteğin alındığı kimlik doğrulama sunucusuna (AUSF) gönderilir.
3. AUSF, "RFC5448'de açıklanan EAP-AKA yönteminin PRF şifreleme işlevini başlatır. İşlevin giriş parametreleri, CK" ve IK" tuşlarının yanı sıra hizmet veren ağın adıdır (SN adı). fonksiyonun çıktısında aşağıdaki alanlar elde edilir:
- K_encr — EAP-AKA mesajlarının bireysel özniteliklerini şifrelemek için kullanılan anahtar (128 bit) "(operatörün güvenlik politikasına uygun olarak);
- K_aut - mesaj bütünlüğü kontrol kodlarını hesaplamak için kullanılan anahtar (256 bit) EAP-AKA "(MAC - Mesaj Doğrulama Kodu);
- K_re - yeniden kimlik doğrulama için kullanılan anahtar (256 bit);
- MSK (Ana Oturum Anahtarı) - ana anahtar (512 bit);
- EMSK (Genişletilmiş Ana Oturum Anahtarı) - genişletilmiş ana anahtar (512 bit).
4. AUSF, Security Anchor Function'a (SEAF) bir EAP-Talebi / AKA "-Challenge" gönderir, bu daha sonra NAS mesajında ​​kullanıcı terminaline şeffaf bir şekilde yayınlanır.EAP-Request / AKA "-Challenge" şunları içerir: aşağıdaki nitelikler:
- AT_RAND (rastgele sayı);
- AT_AUTN (kimlik doğrulama belirteci);
- AT_KDF (kullanılan türetme işlevinin tanımlayıcısı, burada 1 - varsayılan türetme işlevinin kullanımına karşılık gelir);
- AT_KDF_INPUT (sunan ağ adı - SN-adı);
- AT_MAC (Mesaj Doğrulama Kodu).

- XMAC, RES, CK "ve IK" değerlerini hesaplar;
- EAP-AKA algoritmasının "(kimlik doğrulama sunucusu tarafından gerçekleştirilen işleve benzer) şifreleme işlevi PRF'sini başlatır;
- mesaj bütünlüğü kontrol kodunun (AT_MAC özniteliği) doğruluğunu kontrol eder;
- AT_AUTN özniteliğinin AMF bitinin "1" olarak ayarlandığını doğrular;

- Güvenlik Bağlantısı İşlevine (SEAF) AT_RES ve AT_MAC öznitelikleriyle bir EAP Yanıtı / AKA "-Challenge" gönderir ve bu daha sonra Kimlik Doğrulama Sunucusuna (AUSF) şeffaf bir şekilde yayınlanır.
6. AUSF, mesaj bütünlüğü kontrol kodunun (AT_MAC özniteliği) doğruluğunu doğrular ve sırasıyla UE ve ARPF/UDM'den alınan RES ve XRES değerlerini karşılaştırarak kullanıcı terminalinin kimliğini doğrular.
7. Başarılı olursa, AUSF, Security Anchor Function (SEAF) aracılığıyla UE'ye bir EAP-Success yanıtı gönderir. Operatörün güvenlik politikası, EAP-Success'in şifreli biçimde iletilmesini gerektiriyorsa - "korumalı başarılı sonuç göstergeleri", önce bildirim mesajları değiştirilir. Ayrıca (gerekirse), SIDF işlev çağrısı aracılığıyla, gizli tanımlayıcı (SUCI) şifre çözme ve 5G SUPI çıkarma işlemi gerçekleştirilir.
8. Son adımda, ARPF / UDM, Genişletilmiş Ana Anahtarın (EMSK) ilk 256 biti olarak kullanılan bir kimlik doğrulama işlev anahtarı KAUSF üretir. Ayrıca, KAUSF'a dayalı olarak, şifreleme ve bütünlük kontrol anahtarları, Şekil 2'de gösterilen kriptografik anahtarların hiyerarşisine göre hesaplanır. 7.

5G-AKA kimlik doğrulama yöntemi, 3GPP TS 33.401 tavsiyesinde açıklanan ve 4G-LTE ağlarında uygulanan EPS-AKA'nın daha da geliştirilmiş halidir. 5G-AKA yöntemi, AUSF'den (Authentication Information Request mesajları - Auth Info-Req) bir kullanıcı kimlik doğrulama talebi aldığında UDM/ARPF tarafından başlatılır. İncirde. 6, aşağıdaki adımları içeren bir diyagramdır.

Pirinç. 6 (5G-AKA Kimlik Doğrulama Yöntemi)

1. EAP-AKA algoritmasına benzetilerek "MILENAGE blok şifresine dayalı kullanıcı kimlik bilgilerinin (UDM / ARPF) havuzu ve işlenmesi için modül, RAND, AUTN, XRES, CK, IK ( AMF biti birime ayarlanmalıdır).
2. UDM/ARPF aracılığıyla türetme işlevi ve hizmet veren ağ adını (SN-adı) kullanarak şunları hesaplar:
- beklenen yanıt XRES*'in ilişkili değeri,
- KAUSF kimlik doğrulama işlevinin anahtarının değeri,
RAND, AUTN, XRES *, KAUSF dahil olmak üzere bir "5G HE AV" (Ev Ortamı Kimlik Doğrulama Vektörü) vektörü oluşturur ve bunu kimlik doğrulama sunucusuna (AUSF) gönderir.
3. AUSF şunları hesaplar:
- beklenen XRES * kimlik doğrulama yanıtının ve rasgele bir sayının birleşiminden 128 bite kesilmiş bir karma olan HXRES * değeri ve RAND: HXRES *  SHA-256'dan 128 bit daha düşük;
- KSEAF güvenlik fonksiyonunun anahtarının değeri.
Daha sonra AUSF, RAND, AUTN, HXRES *, KSEAF içeren bir 5G AV (5G Kimlik Doğrulama Vektörü) oluşturur ve bunu bir 5G-AIA (Kimlik Doğrulama Başlatma Yanıtı) mesajı aracılığıyla Güvenlik Bağlantı İşlevine (SEAF) gönderir. Kimlik doğrulama talebinin (5G-AIR) gizli bir kullanıcı tanımlayıcısı (SUCI) içermesi durumunda, AUSF, SIDF işlev çağrısı aracılığıyla 5G SUPI'yi alır ve 5G-AIA'ya ekler.
4. SEAF, alınan vektör yaşam süresi zamanlayıcısını izler ve NAS kullanıcı terminaline RAND ve AUTN parametrelerinin açık olduğu bir Yetkilendirme İsteği mesajı gönderir.
5. Kullanıcı terminali:
- USIM modülünün ilgili işlevlerini çağırarak RES, AUTN, CK, IK değerlerini hesaplar;
- hesaplanan ve alınan AUTN değerlerini karşılaştırarak ağ kimlik doğrulamasını gerçekleştirir;
- KAUSF ve KSEAF tuşlarının değerlerini hesaplar;
- ilişkili RES* kimlik doğrulama yanıt değerini hesaplar;
- Safety Anchor Function'a (SEAF) RES * içeren bir Auth-Resp mesajı gönderir.
6. SEAF, HRES * karmasını hesaplar (AUSF'ye benzer) ve HRES * ile HXRES *'i karşılaştırarak kullanıcı terminalinin kimliğini doğrular.
7. Başarılı kimlik doğrulamanın ardından SEAF, AUSF'ye aşağıdakileri içeren bir 5G-AC (Kimlik Doğrulama Onayı) mesajı gönderir. UE'den alınan RES* yanıt değeri. Bu adım isteğe bağlıdır ve bir kullanıcıyı ev ağına kaydederken kullanılamaz.
8. AUSF, kimlik doğrulama vektörünün yaşam süresi sayacını kontrol eder, hesaplanan (XRES *) ve alınan (RES *) yanıtları karşılaştırır ve ardından kimlik doğrulama prosedürünü tamamlar.
3GPP, kimlik doğrulama prosedürü başına yalnızca bir vektörün oluşturulmasını ve kullanılmasını önerir. Bu, her kimlik doğrulama prosedürünün bir onay mesajı ile tamamlanmasını sağlar.