Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006



Σχετικά έγγραφα
3/27/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. ΑΑΑ εισαγωγή /1 IEEE

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Extensible Authentication Protocol Διπλωματική Εργασία της Ζωής Η. Μουτοπούλου

6.2 Υπηρεσίες Διαδικτύου

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Network Address Translation (NAT)

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Δίκτυα υπολογιστών. (και το Διαδίκτυο)

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

Ethernet Ethernet ΙΕΕΕ CSMA/CD

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs)

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Σκοπιµότητα των firewalls

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Επίπεδο Δικτύου: Διαδικτύωση

Δίκτυα Υπολογιστών I

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

ΔΙΚΤΥΑ (15-17) Π. Φουληράς

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS 6, Mac OS, IOS, και Android

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

ΗΥ335α Δίκτυα Υπολογιστών Καραγκούνης Δημήτρης

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

CVE the SSL Heartbleed bug. SSL Renegotiation Attack

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Νέες Επικοινωνιακές Τεχνολογίες

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ρύθμιση Stylitis-10+ WiFi

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1. Ασύρματες Επικοινωνίες Μέρος IV IEEE ΑΣΦΑΛΕΙΑ IEEE 802.

Μάθημα 3: Τοπολογίες Δικτύων

1.1 Επαναλήπτες (repeaters ή regenerators)

Transcript:

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος II Slide: 1/46

Περιεχόμενα IEEE 802.11 Μηχανισμοί πιστοποίησης ταυτότητας και εξουσιοδότησης Γενικά Το πρωτόκολλο RADIUS Δομή πλαισίων 802.11 Το πλαίσιο αυθεντικοποίησης 802.1Χ Μοντέλο αυθεντικοποίησης βασισμένο στο Web Το μοντέλο εικονικής ιδιωτικής δικτύωσης Αυθεντικοποίηση συσκευών δικτύου Slide: 2/46

ΑΑΑ εισαγωγή /1 Οι έννοιες αυθεντικοποίηση ή πιστοποίηση ταυτότητας (Authentication), εξουσιοδότηση (Authorization) και λογιστική καταγραφή (Accounting) (AAA) μπορούν να συνοψισθούν ως: ένα πλαίσιο για τον έλεγχο πρόσβασης (access control) σε δικτυακούς πόρους, την επιβολή πολιτικών ασφαλείας, την ανάλυση της χρήσης των πόρων του δικτύου και καταγραφής της αντίστοιχης χρέωσης των συνδρομητών ενός παρόχου υπηρεσιών. Οι συγκεκριμένες διαδικασίες θεωρούνται πολύ κρίσιμες τόσο για τη σωστή διαχείριση ενός δικτύου, όσο και για την επιβολή κανόνων, πολιτικών και μηχανισμών ασφαλείας. Πέραν επίσης του ελέγχου πρόσβασης στους πόρους του τοπικού δικτύου, ο έμμεσος στόχος ενός πλαισίου AAA πρέπει να είναι ο έλεγχος πρόσβασης σε δια-συνδεδεμένα με αυτό δίκτυα. Slide: 3/46

ΑΑΑ εισαγωγή /2 Η διαδικασία αυθεντικοποίησης παρέχει μια μέθοδο για την αναγνώριση των χρηστών ζητώντας από αυτούς κάποια διαπιστευτήρια (credentials) και ακολούθως συγκρίνοντάς τα με αυτά που διατηρεί η ίδια σε κάποια βάση. Θα πρέπει να διακρίνουμε μεταξύ αυθεντικοποίησης χρήστη (ανθρώπου) και αυθεντικοποίηση συσκευής (υλικού) που ανήκει σε κάποιο χρήστη ή αποτελεί τμήμα του ίδιου του δίκτυο. Σε συνέχεια η διαδικασία της εξουσιοδότησης, που ακολουθεί αυτή της ταυτοποίησης ταυτότητας είναι υπεύθυνη για το έλεγχο εάν, σε ποιο βαθμό ή επίπεδο και με τι τρόπο κάποιος χρήστης επιτρέπεται να προσπελάσει ένα πόρο του δικτύου και να εκτελέσει συγκεκριμένες λειτουργίες. Τέλος, η λογιστική καταγραφή μπορεί να περιγραφεί απλά ως η διαδικασία της μέτρησης και της καταγραφής του ποσοστού κατανάλωσης των κάθε είδους δικτυακών πόρων. Αυτό επιτρέπει την παρακολούθηση και την αναφορά γεγονότων που έχουν ιδιαίτερη σημασία για τη διαχείριση του δικτύου, την τιμολόγηση των υπηρεσιών, την αξιοποίηση των πόρων, το σχεδιασμό πολιτικών, κ.ά. Slide: 4/46

ΑΑΑ εισαγωγή /3 Σκοπός της παρούσας ενότητας είναι να παρουσιάσει τα βασικά σημεία και τα χαρακτηριστικά των διάφορων μοντέλων ή πλαισίων αυθεντικοποίησης και ελέγχου πρόσβασης που βρίσκουν εφαρμογή στα ασύρματα τοπικά δίκτυα. Αυτά μπορούν να συνοψισθούν στα παρακάτω: Πλαίσιο αυθεντικοποίησης 802.1Χ. Μοντέλο αυθεντικοποίησης βασισμένο στο Web. Μοντέλο εικονικού ιδιωτικού δικτύου δεδομένων από σημείο σε σημείο (point-to-point Virtual Private Network, VPN). Επίσης, θα αναπτύξουμε εν συντομία το πρωτόκολλο RADIUS, το οποίο θεωρείται απαραίτητο προκειμένου να κατανοηθεί το πλαίσιο αυθεντικοποίησης 802.1X και θα παρουσιάσουμε ορισμένα ζητήματα που αφορούν την αυθεντικοποίηση των συσκευών του δικτύου (network elements authentication). Slide: 5/46

RADIUS /1 Το πρωτόκολλο Remote Authentication Dial-in Service (RADIUS), το οποίο σημειώστε ότι αναπτύχθηκε πριν από οποιοδήποτε πλαίσιο AAA, είναι ένα πρωτόκολλο πιστοποίησης ταυτότητας που χρησιμοποιείται ευρέως σε dial-up υπηρεσίες παγκοσμίως για IP συνδεσιμότητα κάνοντας χρήση του πρωτοκόλλου Point-to- Point (PPP). Το RADIUS μπορεί να οριστεί ως ένα πρωτόκολλο ασφαλείας που χρησιμοποιεί τη λογική πελάτη εξυπηρετητή πιθανώς με τη βοήθεια RADIUS διαμεσολαβητών (proxies) προκειμένου να πιστοποιήσει την ταυτότητα απομακρυσμένων χρηστών (remote users) σε ετερογενή δικτυακά περιβάλλοντα. Λογισμικό RADIUS εξυπηρετητή (General Public License, GPL) παρέχεται από τον ιστοχώρο του έργου FreeRADIUS στη διεύθυνση www.freeradius.org. Slide: 6/46

RADIUS /2 Ο χρήστης αυθεντικοποιείται μέσω μιας σειράς προκλήσεων (challenges) απαντήσεων (responses) που ο πελάτης (client) αναμεταδίδει μεταξύ του Network Access Server (NAS) και του τελικού χρήστη. Παραδείγματος χάριν, στην περίπτωση υπηρεσιών dial-up ο πελάτης είναι συνήθως ένας NAS, ο οποίος επιτελεί και λειτουργίες Remote Access Server (RAS). O NAS αποτελεί το σημείο τερματισμού του τηλεφωνικού δικτύου (Public Switched Telephone Network, PSTN). Από την άλλη μεριά ο RADIUS εξυπηρετητής λαμβάνει τις αιτήσεις για πιστοποίηση ταυτότητας των χρηστών, τους αυθεντικοποιεί και επιστρέφει πίσω στον πελάτη όλες τις απαραίτητες παραμέτρους στον πελάτη (NAS) προκειμένου αυτός να είναι ικανός να τους παράσχει υπηρεσίες. Αν και το RADIUS δεν αποτελεί μέρος του προτύπου 802.11 πολλές υλοποιήσεις WLANs το χρησιμοποιούν στην επικοινωνία μεταξύ APs, που συμπεριφέρονται στηνπερίπτωσηαυτήωςnass, και εξυπηρετητών αυθεντικοποίησης RADIUS (RADIUS authentication servers). Έτσι, τελευταία, το RADIUS έχει κερδίσει σημαντικό μερίδιο ενδιαφέροντος και προτίμησης για την παροχή υπηρεσιών αυθεντικοποίησης στους χρήστες τοπικών ασύρματων δικτύων. Παραδείγματος χάριν, στα πλαίσια του 802.1Χ όπως θα δούμε στα επόμενα το RADIUS είναι το περισσότερο χρησιμοποιούμενο πρωτόκολλο για υπηρεσίες ταυτοποίησης ταυτότητας των χρηστών σε ασύρματα περιβάλλοντα. Slide: 7/46

RADIUS /3 Συνοπτικά το RFC 2138 ορίζει τα ακόλουθα τέσσερα βασικά χαρακτηριστικά για το RADIUS: Μοντέλο πελάτη / εξυπηρετητή: Το ρόλο του πελάτη στο RADIUS αναλαμβάνει ένας NAS. Ο πελάτης είναι επιφορτισμένος με τη διαδικασία αποστολής των πληροφοριών των χρηστών σε συγκεκριμένους RADIUS εξυπηρετητές και ακολούθως να ενεργεί καταλλήλως στις απαντήσεις που λαμβάνει. Οι RADIUS εξυπηρετητές είναι υπεύθυνοι να λαμβάνουν τις αιτήσεις των χρηστών για σύνδεση, να τους αυθεντικοποιούν και να επιστρέφουν όλες τις αναγκαίες πληροφορίες στους πελάτες προκειμένου αυτοί να προσφέρουν υπηρεσίες στους χρήστες. Κάθε RADIUS εξυπηρετητής μπορεί να λειτουργήσει ως διαμεσολαβητής πελάτης σε άλλους RADIUS ή παρόμοιους εξυπηρετητές. Ασφάλεια Δικτύου: Η επικοινωνία μεταξύ του πελάτη και του RADIUS εξυπηρετητή αυθεντικοποιείται κάνοντας χρήση συμμετρικών κλειδιών (κοινών μυστικών), τα οποία ποτέ δεν μεταδίδονται σε μορφή αρχικού κειμένου (cleartext). Το ίδιο ισχύει και για τα συνθηματικά των χρηστών που μεταδίδονται πάντα κρυπτογραφημένα. Ευέλικτοι μηχανισμοί αυθεντικοποίησης: Κάθε RADIUS εξυπηρετητής υποστηρίζει μια ποικιλία μεθόδων πιστοποίησης ταυτότητας για τους χρήστες. Παραδείγματος χάριν, μπορεί να υποστηρίζει PAP, CHAP, LDAP, TLS, κλπ. Επεκτασιμότητα: Όπως θα συζητηθεί στα επόμενα, όλες οι συναλλαγές μεταξύ του πελάτη και του RADIUS εξυπηρετητή διεκπεραιώνονται με τη χρήση τριπλετών μεταβλητού μήκους που είναι γνωστές με τον όρο Attribute Length Value (AVL) 3- tuplets. Με αυτό τον τρόπο νέες ιδιότητες (attributes) μπορούν να προστεθούν όποτε απαιτείται χωρίς να διαταράσσεται η λειτουργικότητα των ήδη λειτουργούντων υλοποιήσεων του πρωτοκόλλου. Slide: 8/46

RADIUS /4 Κάθε πακέτο RADIUS έχει τη μορφή που περιγράφεται στο σχήμα και ενθυλακώνεται μέσα σε UDP ροή δεδομένων με κατεύθυνση μια από τις πόρτες 1812 (προσπέλαση, access), 1813 (λογιστική καταγραφή, accounting), 1814 (διαμεσολάβηση, proxying). Slide: 9/46

RADIUS /5 Το πεδίο «κώδικας» που έχει μήκος 1 byte προσδιορίζει τον τύπο του πακέτου RADIUS. Στην περίπτωση που κάποιος εξυπηρετητής λάβει πακέτο με απροσδιόριστο τύπο τότε το απορρίπτει άμεσα. Το σχετικό RFC ορίζει τους ακόλουθους εννέα κωδικούς: Slide: 10/46

RADIUS /6 Το πεδίο «αναγνωριστικό» επιτρέπει στον πελάτη το ταίριασμα μιας RADIUS απάντησης με την αντίστοιχη αίτηση. Το πεδίο «μήκος» προσδιορίζει το συνολικό μήκος του RADIUS πακέτου συμπεριλαμβανομένης της επικεφαλίδας. Τα περιεχόμενα του πεδίου «πιστοποιητής ταυτότητας» με μήκος 16 bytes σχετίζονται με τον τύπο του πακέτου. Όταν το πακέτο είναι μια access request ή μια accounting request τότε το πεδίο περιέχει ένα τυχαίο και μοναδικό αριθμό (nonce) για κάθε αίτηση. Ο αριθμός αυτός έχει ιδιαίτερη σημασία στην παραγωγή της ιδιότητας user password. Συγκεκριμένα, σε κάθε RADIUS υλοποίηση ο NAS και ο RADIUS εξυπηρετητής κατέχουν ένα κοινό μυστικό. Το μυστικό αυτό ακολουθούμενο από το πεδίο«πιστοποιητής ταυτότητας» τοποθετούνται ως είσοδος σε μια συνάρτηση MD5 για την παραγωγή μιας σύνοψης μήκους 16 bytes. Η σύνοψη αυτή χρησιμοποιείται ως μάσκα για την απόκρυψη του κωδικού του χρήστη (password) εφαρμόζοντας τη συνάρτηση αποκλειστικού Ή (XOR). Το αποτέλεσμα τοποθετείται ως τιμή της ιδιότητας user password. Αντίθετα, όταν το πακέτο RADIUS είναι απάντηση του τύπου: access accept, access reject, access challenge (σε αντίστοιχη αίτηση Access Request) τότε το πεδίο authenticator περιέχει μια μονόδρομη σύνοψη MD5 με είσοδο την συνένωση των πεδίων code, identifier, length, request authenticator (η nonce τιμή που περιείχε το access request στο πεδίο authenticator), response attributes και τέλος το κοινό μυστικό μεταξύ NAS και RADIUS εξυπηρετητή. Η διαδικασία αυτή εξασφαλίζει την ακεραιότητα της απάντησης, έτσι ώστε ο παραλήπτης να γνωρίζει ότι προέρχεται από τον σωστό RADIUS εξυπηρετητή και επιπλέον ότι έφτασε στον προορισμό της ακέραια. Η χρήση του nonce στον υπολογισμό της σύνοψης μειώνει στο ελάχιστο (ανάλογα με την υλοποίηση) την πιθανότητα επανεκπομπής (replay) παλαιών μηνυμάτων. Slide: 11/46

RADIUS /7 Τέλος, ταπεριεχόμενατωνπεδίωνιδιοτήτωνπεριέχουντιμέςπου σχετίζονται με τον τύπο του εκάστοτε πακέτου. Οι έξι διαφορετικοί τύποι ιδιοτήτων καθώς και μερικά παραδείγματα παρατίθενται στον παρακάτω πίνακα. Slide: 12/46

Πλαίσιο αυθεντικοποίησης 802.1Χ /1 Το πρότυπο IEEE 802.1Χ έχει ως στόχο την παροχή υπηρεσιών ελέγχου πρόσβασης στο σημείο όπου ο χρήστης συνδέεται στο δίκτυο. Για το σκοπό αυτό ορίζει τρεις βασικές δικτυακές οντότητες (Port Access Entities, PAEs): Τον αιτούμενο (supplicant), ο οποίος επιθυμεί πρόσβαση στο δίκτυο π.χ. ένας φορητός υπολογιστής ή ένα Personal Digital Assistance (PDA). Επιπλέον, το ρόλο του supplicant, όπως θα δούμε παρακάτω μπορεί να έχει και κάθε συσκευή που επιχειρεί σύνδεση στο δίκτυο, όπως για παράδειγμα ένα AP, ένας δρομολογητής, κλπ. Τον πιστοποιητή ταυτότητας (authenticator), ο οποίος ελέγχει την πρόσβαση στο δίκτυο μέσω της θύρας (port) εισόδου στο δίκτυο. Τον εξυπηρετητή αυθεντικοποίησης (Authentication Server, AS), που λαμβάνει τις αποφάσεις για πρόσβαση στο δίκτυο και εξουσιοδότηση. Σήμερα, οι περισσότεροι πάροχοι υπηρεσιών χρησιμοποιούν RADIUS εξυπηρετητές ως AS, αλλά το πρότυπο 802.1Χ επιτρέπει και τη χρήση άλλων, όπως είναι ο Diameter. Δεν αποκλείεται επίσης η περίπτωση ο AS να συνυπάρχει με τον authenticator. Παραδείγματος χάριν, σεμικράασύρματαδίκτυαοas μπορεί να υλοποιείται απευθείας μέσα στο AP καταργώντας έτσι κάθε απαίτηση για πρωτόκολλα όπως το RADIUS και το Diameter. Slide: 13/46

Πλαίσιο αυθεντικοποίησης 802.1Χ /2 Το σημείο στο οποίο ο χρήστης συνδέεται ονομάζεται θύρα (port). Κατά συνέπεια, έναδίκτυομπορείναέχειπολλέςκαιδιαφορετικούείδουςθύρες. Παραδείγματος χάριν, για ένα Ethernet Hub ή switch κάθε θύρα RJ 45 αποτελεί μια θύρα. Για ένα ασύρματο δίκτυο τυπικά κάθε AP αντιμετωπίζεται ως θύρα. Κάθε θύρα ελέγχεται ή διαθέτει το δικό της authenticator. Έτσι, ενώ η σχέση μεταξύ supplicant και port είναι ένα-προς-ένα, μεταξύ port και AS είναι πολλά-προς-ένα με την έννοια ότι πολλές θύρες αυθεντικοποιούνται στο ίδιο AS. Είναι φανερό ότι το 802.1X δεν αναπτύχθηκε με στόχο τα ασύρματα δίκτυα. Η ανάπτυξή του αρχικά βασίστηκε στην ανάγκη για προστασία των θυρών σε ενσύρματα περιβάλλοντα. Για παράδειγμα, των θυρών που βρίσκονται σε μη ελεγχόμενες και μη ασφαλισμένες περιοχές, όπως η αίθουσα αναμονής ενός ξενοδοχείου, χώροι συνεδρίων, κλπ. Όμως, η λογικήτου802.1x ταιριάζει απόλυτα στη φύση των ασύρματων δικτύων, όπου οι θύρες εισόδου στο δίκτυο π.χ. τα APs, τιςπερισσότερεςφορές, είναι προσπελάσιμες από τον καθένα που βρίσκεται μέσα στην εμβέλεια του δικτύου. Έτσι, με την εξάπλωση των Wi-Fi, το πρότυπο βρήκε εφαρμογή και στην περίπτωση των ασύρματων τοπικών δικτύων. Πρωτεργάτης ήταν η εταιρεία Cisco, η οποία πρώτη ενσωμάτωσε λογική 802.1X στα προϊόντα της. Στη συνέχεια, όπως θα δούμε η προσέγγιση 802.1Χ υιοθετήθηκε από το υποπρότυπο IEEE 802.11i (Robust Security Network, RSN) και από τη Wi-Fi Alliance (Wi-Fi Protected Access). Slide: 14/46

Πλαίσιο αυθεντικοποίησης 802.1Χ /3 Slide: 15/46

Το πρωτόκολλο EAP /1 Το πρωτόκολλο Extensible Authentication Protocol (EAP) (RFC 3748) αναπτύχθηκε αρχικά για πιστοποίηση ταυτότητας σε συνδέσεις μέσω τηλεφωνικών γραμμών (dialup) δηλαδή για την παροχή υπηρεσιών αυθεντικοποίησης στο πρωτόκολλο PPP. Το EAP επιτρέπει στα επικοινωνούντα μέρη (peers) να ανταλλάσσουν πληροφορίες σχετικές με τη μέθοδο πιστοποίησης ταυτότητας που επιθυμούν να χρησιμοποιήσουν. Η μέθοδος αυτή μπορεί να είναι για παράδειγμα TLS, Tunneled TLS (TTLS), Kerberos, CHAP, κλπ ή ακόμα και κάποια εντελώς νέα. ΓιατολόγοαυτότοEAP θεωρείται πλήρως επεκτάσιμο και μέχρι σήμερα έχουν καθοριστεί 40 περίπου διαφορετικές μέθοδοι. Το πρότυπο 802.11X χρησιμοποιεί το EAP για την επικοινωνία μεταξύ των εμπλεκομένων οντοτήτων δηλαδή του supplicant, του authenticator και του AS. Το RFC 2284 ορίζει τεσσάρων ειδών μηνύματα για το EAP: Αίτηση (Request): Χρησιμοποιείται για την αποστολή μηνυμάτων από τον authenticator στον supplicant. Απάντηση (Response): Χρησιμοποιείται για την αποστολή μηνυμάτων από το supplicant στον authenticator. Επιτυχία (Success): Αποστέλλεται από τον authenticator ως ένδειξη επιτυχίας της διαδικασίας πιστοποίησης ταυτότητας και συνεπώς απόκτησης πρόσβασης στο δίκτυο. Αποτυχία (Failure): Αποστέλλεται από τον authenticator ως ένδειξη αποτυχίας της διαδικασίας πιστοποίησης ταυτότητας και συνεπώς άρνησης πρόσβασης στο δίκτυο. Slide: 16/46

Το πρωτόκολλο EAP /2 Σημειώστε ότι στην περίπτωση του 802.1X τα μηνύματα Request, Success και Failure αποστέλλονται από τον (RADIUS) AS στον supplicant διαμέσου του authenticator. Αντίστοιχα, τα μηνύματα Response αποστέλλονται στην αντίθετη κατεύθυνση δηλαδή από τον supplicant στον AS διαμέσου του authenticator. ΗβασικήμορφήενόςπακέτουEAP παρουσιάζεται στο Σχήμα. Το πρώτο πεδίο που αναφέρεται ως κωδικός υποδεικνύει τον τύπο του μηνύματος EAP. Το δεύτερο κατά σειρά πεδίο είναι μια τιμή στο διάστημα 0-255, η οποίααυξάνεται κατά 1 για κάθε νέο πακέτο που αποστέλλεται. Ητιμήαυτήχρησιμοποιείταιγιατοταίριασματωναπαντήσεωνμετιςαιτήσεις. Σημειώστε ότι το πεδίο αυτό μαζί με τη θύρα που χρησιμοποιείται στο σύστημα (system port) αναγνωρίζει μοναδικά κάθε συναλλαγή πιστοποίησης ταυτότητας. Στη συνέχεια το πεδίο μήκος περιέχει το συνολικό μήκος του EAP πακέτου, ενώ τέλος το πεδίο δεδομένα περιέχει τα δεδομένα της αίτησης ή απάντησης. Slide: 17/46

Το πρωτόκολλο EAP /3 Τα πακέτα success / failure είναι πολύ μικρά στο μήκος, δεν περιέχουν δεδομένα και είναι κοινά για οποιοδήποτε πρωτόκολλο αυθεντικοποίησης χρησιμοποιηθεί. Αντίθετα, οι λεπτομέρειες που αφορούν την εκάστοτε μέθοδο αυθεντικοποίησης μεταφέρονται με πακέτα request και response. Τα πακέτα αυτού του τύπου έχουν ένα επιπλέον πεδίο που ονομάζεται τύπος (βλ. Σχήμα). Το πεδίο αυτό που στην πραγματικότητα χαρακτηρίζει το EAP ως επεκτάσιμο (extensible), είναι απαραίτητο προκειμένου να αναγνωρίζεται κάθε φορά η μέθοδος πιστοποίησης ταυτότητας που χρησιμοποιείται. Έτσι σε κάθε υποστηριζόμενη (δυνατή) μέθοδο αυθεντικοποίησης π.χ. SSL, TLS, Tunneled TLS (TTLS), Kerberos, CHAP, κλπ αποδίδεται ένας μοναδικός κωδικός αριθμός έτσι που να αναγνωρίζεται από τα εμπλεκόμενα συστήματα. Slide: 18/46

Το πρωτόκολλο EAP /4 Το EAP ορίζει τους πρώτους έξι κωδικούς του πεδίου τύπος για δική του χρήση. Ο σημαντικότερος από αυτούς είναι ο τύπος ταυτότητα (identity) με τιμή 1, ο οποίος χρησιμοποιείται κατά τη φάση αναγνώρισης του supplicant από τον authenticator. Ο τελευταίος αποστέλλει ένα μήνυμα EAP-Request/Identity στον supplicant, ο οποίος του απαντάει με ένα μήνυμα EAP-Response/Identity που περιέχει το αναγνωριστικό(α) του χρήστη. Ακολούθως ο authenticator θα προωθήσει το μήνυμα EAP-Response/Identity στον κατάλληλο AS. Επίσης, πακέτα EAP που στο πεδίο τύπος περιέχουν την τιμή 2 καλούνται αναγγελίες (notifications) και χρησιμοποιούνται για την αποστολή μηνυμάτων κειμένου στο χρήστη. Παραδείγματος χάριν, Please enter your password here:. Οι τύποι request/response μηνυμάτων που είναι μεγαλύτεροι από την τιμή 6 δεν περιγράφονται από το EAP, αλλά προσδιορίζονται μοναδικά από το Internet Assigned Numbers Authority (IANA) για κάθε νέα μέθοδο πιστοποίησης ταυτότητας. Παραδείγματος χάριν, για τη μέθοδο EAP-TLS χρησιμοποιείται ο τύπος 13. Slide: 19/46

Το πρωτόκολλο EAP /5 Σε γενικές γραμμές μια υλοποίηση EAP αποτελείται από τέσσερα διακριτά μέρη: (α) Το χαμηλότερο επίπεδο (lower layer), το οποίο είναι υπεύθυνο για την αποστολή και τη λήψη EAP πλαισίων. (β) το επίπεδο EAP (EAP layer), που δέχεται και παραδίδει πακέτα EAP μέσω του lower layer, υλοποιεί λειτουργίες αναγνώρισης διπλοτύπων (duplicate detection) και επανεκπομπής (retransmission) και τέλος δέχεται και παραδίδει EAP μηνύματα από και προς τα επίπεδα EAP peer και authenticator. (γ) Επίπεδα EAP peer and authenticator: Ανάλογα με την τιμή που περιέχει το πεδίο τύπος το επίπεδο EAP (EAP layer) αποπολυπλέκει (demultiplexes) τα εισερχόμενα πακέτα EAP στα επίπεδα EAP peer authenticator. Τυπικά, οι μηχανές που υλοποιούν το EAP υποστηρίζουν λειτουργικότητα είτε peer είτε authenticator, αλλά δεν αποκλείεται η υποστήριξη και των δύο, πράγμα που σημαίνει ότι πρέπει να υλοποιούνται και τα δύο επίπεδα (EAP peer και authenticator) στη μηχανή, (δ) Επίπεδα μεθόδων EAP (EAP method layers): Όπως ήδη ειπώθηκε οι μέθοδοι EAP υλοποιούν τους αλγορίθμους πιστοποίησης ταυτότητας και δημιουργίας κλειδιών συνόδου και δέχονται και αποστέλλουν EAP μηνύματα μέσω των επιπέδων EAP peer και authenticator. Τα επίπεδα αυτά είναι υπεύθυνα και για λειτουργίες κατακερματισμού (fragmentation) μιας και κάτι τέτοιο δεν υπoστηρίζεται εν γένει από το EAP. Slide: 20/46

Το πρωτόκολλο EAP /6 Μια τυπική EAP συναλλαγή αποτελείται ή συνίσταται από την ανταλλαγή μηνυμάτων EAP Request και EAP response και καταλήγει σε αποστολή είτε πακέτων EAP success, είτε EAP failure. Επιπλέον, μιας και το EAP συγκαταλέγεται στα πρωτόκολλα πελάτηπελάτη (Peer-to-Peer, P2P), ταδύομέρηπ.χ. ο supplicant και ο AS μπορούν να αυθεντικοποιούνται αμοιβαία την ίδια στιγμή. Για το σκοπό αυτό και οι δύο μηχανές πρέπει να διαθέτουν επίπεδα EAP peer και authenticator. EAP method I EAP method II EAP method III EAP method I EAP method II EAP method III EAP peer layer EAP Authenticator layer EAP layer EAP layer Lower layer (π.χ. Link layer, IP) Lower layer (π.χ. Link layer, IP) Slide: 21/46

Μέθοδος EAP-TLS /1 H ικανότητα του πρωτοκόλλου EAP να εκτελείται τόσο πάνω από το επίπεδο 2 του OSI, όπως στην περίπτωση του EAPOL, όσο και πάνω (ενθυλακωμένο) από το IP επιτρέπει στο EAP-TLS να εκτελείται μεταξύ του supplicant και του AS ανεξαρτήτως της τεχνολογίας πρόσβασης δικτύου, ή αλλιώςτουμέσουμεταφοράς(transport medium). Έτσι από την πλευρά του ασύρματου μέσου το EAP εκτελείται πάνω από το επίπεδο MAC, ενώ αντίθετα μεταξύ του AP και του RADIUS εξυπηρετητή το EAP εκτελείται πάνω από το IP ενθυλακωμένο σε RADIUS πακέτα. Με άλλα λόγια η χρήση του EAP επιτρέπει στο δίκτυο να μην εκχωρήσει διεύθυνση IP στο supplicant πριν ακόμα αυτός πιστοποιήσει την ταυτότητά του και του δοθεί πρόσβαση σε αυτό. Ο authenticator (π.χ. το AP) βρισκόμενος στο μέσο της επικοινωνίας απλώς μεταβιβάζει με διαφανή τρόπο τα μηνύματα μεταξύ των δύο άκρων χωρίς να έχει γνώση ποια μέθοδος EAP χρησιμοποιείται. Απλώς αναμένει για κάποιο μήνυμα EAP-Success / EAP-Fail πριν επιτρέψειήόχιστοue να συνδεθεί στο δίκτυο. Αξίζει να σημειωθεί ότι η μέθοδος EAP-TLS αποτελεί το μοντέλο πάνω στο οποίο βασίζονται όλες οι υπόλοιπες TLS-προσανατολισμένες μέθοδοι, όπως η PEAP και η TTLS. Slide: 22/46

Μέθοδος EAP-TLS /2 Slide: 23/46

Μέθοδος PEAP /1 ΗμέθοδοςPEAP αναπτύχθηκε με σκοπό την προστασία της ίδιας της συνόδου EAP μιας και το EAP δεν παρέχει από μόνο του κανενός είδους μηχανισμό ασφαλείας. Πιο συγκεκριμένα, είναι γνωστό ότι τα μηνύματα EAP-Identity μεταδίδονται απροστάτευτα με αποτέλεσμα ο επιτιθέμενος να μπορεί να εξακριβώσει την ταυτότητα του χρήστη (User ID) που προσπαθεί να συνδεθεί. Παραδείγματος χάριν στην περίπτωση της μεθόδου EAP-TLS ο επιτιθέμενοςέχει πρόσβαση τόσο στην ταυτότητα του χρήστη που αποστέλλεται αρχικά, όσο και στο πιστοποιητικό του που μεταδίδεται αργότερα στο βήμα #4 (βλ. Σχήμα). Επιπλέον, τα μηνύματα EAP-success / EAP-Fail μεταδίδονται επίσης απροστάτευτα με αποτέλεσμα να είναι ευαίσθητα σε αλλοιώσεις (spoofing) ή επιθέσεις πλημμύρας (flooding attacks με μηνύματα Fail) από επίδοξους επιτιθέμενους που προσπαθούν να προκαλέσουν DoS. Στην ίδια κατηγορία εντάσσονται και επιθέσεις υποβίβασης (downgrade attacks) στο EAP-TLS, όπου ο επιτιθέμενος προσπαθεί να αναγκάσει τα δύο μέρη να επιλέξουν αδύναμες (weak) κρυπτογραφικές σουίτες (cipher-suites). Το πρωτόκολλο PEAP προσπαθεί να καλύψει τις συγκεκριμένες αδυναμίες δημιουργώντας ένα προστατευμένο κανάλι διαμέσου του οποίου λαμβάνει χώρα ολόκληρη η διαδικασία EAP. Προκειμένου κάτι τέτοιο να είναι κατορθωτό το PEAP εκτελείται σε δύο διακριτές φάσεις, οι οποίες περιγράφονται παρακάτω: Slide: 24/46

Μέθοδος PEAP /2 Φάση Ι: Η μέθοδος TLS χρησιμοποιείται από το EAP προκειμένου να δημιουργηθεί ένα ασφαλές (κρυπτογραφημένο) κανάλι επικοινωνίας μεταξύ του supplicant και του AS. Στη φάση αυτή μόνο ο AS είναι υποχρεωμένος να αυθεντικοποιηθεί στο supplicant. Με άλλα λόγια, η συγκεκριμένη φάση προσθέτει το στοιχείο της ιδιωτικότητας (privacy) μεταξύ των δύο μερών χωρίς ταυτόχρονα να απαιτεί αμοιβαία πιστοποίηση ταυτοτήτων. Παρόλα αυτά, ο AS πρέπει πάντοτε να αποδείξει την ταυτότητά του στο supplicant αποστέλλοντας το πιστοποιητικό του. Το γεγονός αυτό έχει ιδιαίτερη σημασία στα ασύρματα δίκτυα, όπου η εγκατάσταση πλαστών APs που πιθανώς διαβιβάζουν τα μηνύματα σε πλαστό AS είναι πολύ ευκολότερη σε σχέση με τα περισσότερα ενσύρματα περιβάλλοντα. Κατά την έναρξη αυτής της φάσης ο supplicant μπορεί να αποστείλει κάποια προσωρινή ταυτότητα (temporary ID) που διαθέτει, όπως το Network Access Identifier (NAI), του οποίου το προσδιοριστικό δικτύου (routing realm/domain) που περιέχει μπορεί να χρησιμοποιηθεί από το AP για τη δρομολόγηση των μηνυμάτων στον σωστό AS. Για παράδειγμα, ένα αναγνωριστικό του τύπου anonymous@domain είναι πλήρως αποδεκτό. Η πραγματική ταυτότητα του χρήστη θα αποσταλεί αργότερα μέσω του προστατευμένου καναλιού της φάσης ΙΙ. Slide: 25/46

Μέθοδος PEAP /3 Φάση ΙΙ: Διαμέσου του ασφαλούς (ιδιωτικού) καναλιού επικοινωνίας, που δημιούργησε η φάση Ι διεξάγεται μια πλήρης EAP συναλλαγή, όπου και ο supplicant αυθεντικοποιείται στον AS. Η φάση αυτή δεν απαιτεί τη χρήση της μεθόδου EAP-TLS. Αντίθετα, μπορεί να χρησιμοποιηθεί οποιαδήποτε υποστηριζόμενη κοινή μέθοδος μεταξύ των δύο μερών, όπως EAP-MD5, MSCHAPv2, One Time Password (EAP-OTP), Generic Token Card (EAP-GTC), κλπ. Το γεγονός αυτό είναι ιδιαίτερα χρήσιμο σε υλοποιήσεις και περιβάλλοντα, όπως τα ασύρματα τοπικά δίκτυα, όπου οι χρήστες δεν κατέχουν συνήθως ψηφιακά πιστοποιητικά ή δεν είναι εύκολη η εγκατάσταση μιας PKI. Αξίζει επίσης να σημειωθεί ότι το PEAP επιτρέπει ακόμα και τη χρήση πολλαπλών μεθόδων για την ίδια σύνοδο που μπορούν να εκτελεστούν είτε διαδοχικά είτε ταυτόχρονα και η καθεμία από αυτές απαιτεί διαφορετικά διαπιστευτήρια (credentials). Για το σκοπό αυτό έχει αναπτυχθεί μια νέα μέθοδος που καλείται Type- Length-Value (EAP-TLV). Ο σκοπός της μεθόδου TLV είναι να μεταφέρει (ενθυλακώνει) τις πληροφορίες άλλων μεθόδων πιστοποίησης EAP που πρόκειται να χρησιμοποιηθούν κατά τη διάρκεια αυτής της φάσης. Slide: 26/46

Μέθοδος PEAP /4 Slide: 27/46

Μέθοδος PEAP /5 Παρατηρήστε ότι στο βήμα #3 του σχήματος ο AS μπορεί προαιρετικά να ζητήσει το πιστοποιητικό του supplicant (TLS certificate request). Παρόλα αυτά, ο τελευταίος δεν υποχρεούται να το συμπεριλάβει στην απάντησή του στο βήμα #4. Στο βήμα #5 ο AS απαντάει μεν με το σύνηθες μήνυμα TLS Finished, αλλά επιπλέον προσθέτει ένα μήνυμα TLS Hello request. Με το μήνυμα αυτό ο AS ειδοποιεί τον supplicant ότιεπιθυμείναπροχωρήσειστηδεύτερη φάση κάτω από τη προστασία του προστατευμένου καναλιού που πρόκειται να δημιουργηθεί. Αργότερα, στο βήμα #11 ο AS μπορεί να ξεκινήσει τη διαδικασία διαπραγμάτευσης πρόσθετων μεθόδων EAP για την πιστοποίηση της ταυτότητας του supplicant κάνοντας χρήση της μεθόδου TLV. Μια αποτελεσματική επίθεση τύπου MITM εναντίον του PEAP έγινε γνωστή το 2003. Ο επιτιθέμενος εγκαθιδρύει δύο ανώνυμα τούνελ εκμεταλλευόμενος το γεγονός ότι κατά τη πρώτη φάση του PEAP ο supplicant δεν χρειάζεται να αυθεντικοποιηθεί. Το πρώτο μεταξύ του ίδιου και του UE υποδυόμενος το AP και το δεύτερο μεταξύ του ίδιου και του AP υποδυόμενος το UE. Ακολούθως, το UE ξεκινάει τη διαδικασία της δεύτερης φάσης του PEAP με το AP, αποστέλλοντας την πραγματική ταυτότητά του, η οποία γίνεται γνωστή στον επιτιθέμενο. Επιπλέον, ο επιτιθέμενος έχει τη δυνατότητα να επεμβαίνει στα μηνύματα EAP κατά το δοκούν αχρηστεύοντας έτσι το προστατευμένο κανάλι της πρώτης φάσης. Θα πρέπει τέλος να σημειώσουμε ότι το ιδιωτικό κανάλι επικοινωνίας που προσφέρει η μέθοδος PEAP συνεπάγεται αντίστοιχο κόστος. Αυτό αφορά τις αρκετά περισσότερες ανταλλαγές μηνυμάτων (message roundtrips) με σημαντικό ποσοστό κατακερματισμού μιας και τα μηνύματα TLS μπορεί να είναι αρκετά μεγάλα. Slide: 28/46

Μέθοδος EAP-TTLS /1 Η μέθοδος TTLS βασίζεται στην ίδια φιλοσοφία με αυτή της PEAP. Συγκεκριμένα, και οι δύο ολοκληρώνονται σε δύο διακριτές φάσεις, όπου η πρώτη είναι υπεύθυνη για την εγκαθίδρυση ενός προστατευμένου καναλιού μεταξύ του supplicant και του AS, ενώ η δεύτερη πιστοποιεί ασφαλώς την ταυτότητα του πελάτη (supplicant). Όπως παρουσιάζεται στο σχήμα, το TTLS διακρίνει μεταξύ δύο διαφορετικών εξυπηρετητών. Ο πρώτος από αυτούς ονομάζεται TTLS AAA server και ο δεύτερος Home AAA Server. Ο TTLS AAA server αντιστοιχεί σε ένα τοπικό RADIUS εξυπηρετητή που μπορεί να είναι εγκατεστημένος για παράδειγμα στο τοπικό hot-spot που συνδέεται ο χρήστης. Αντίθετα, ο Home AAA Server αναφέρεται στον εξυπηρετητή που είναι εγκατεστημένος στο οικείο δίκτυο του χρήστη. Slide: 29/46

Μέθοδος EAP-TTLS /2 Φάση Ι: Το TTLS χρησιμοποιεί το πρωτόκολλο TLS προκειμένου να εγκαταστήσει ένα ασφαλές κανάλι επικοινωνίας μεταξύ του TTLS AAA server και του supplicant. Όπως και στην περίπτωση του PEAP, στην παρούσα φάση μόνο ο TTLS εξυπηρετητής είναι υποχρεωμένος να πιστοποιήσει την ταυτότητά του στο supplicant. Επιπλέον, ο TTLS εξυπηρετητής πρέπει να αποδείξει την ταυτότητά του στο supplicant αποστέλλοντας το ψηφιακό πιστοποιητικό που κατέχει. Αντίθετα, ο supplicant δεν πρέπει να αποκαλύψει την ταυτότητά του στον TTLS εξυπηρετητή. Γιατολόγοαυτό, αποστέλλει από το NAI που του έχει αποδοθεί μόνο το τμήμα εκείνο που προσδιορίζει το οικείο δίκτυο (home network domain) του χρήστη. Για παράδειγμα, ένα αναγνωριστικό του τύπου @myco.com είναι πλήρως αποδεκτό. Η πραγματική ταυτότητα του χρήστη θα αποσταλεί αργότερα μέσω του προστατευμένου καναλιού της φάσης ΙΙ. Slide: 30/46

Μέθοδος EAP-TTLS /3 Φάση ΙΙ: Το νεο-εγκαθιδρυθέν προστατευμένο TLS κανάλι χρησιμοποιείται για την περαιτέρω ανταλλαγή πληροφοριών αυθεντικοποίησης και συμφωνίας κλειδιού συνόδου μεταξύ του Home AAA εξυπηρετητή και του supplicant. Όπως και στη μέθοδο PEAP, η φάση αυτή δεν απαιτεί αλλά ούτε αποκλείει τη χρήση του πρωτοκόλλου TLS. Αντίθετα, μπορεί να χρησιμοποιηθεί οποιαδήποτε υποστηριζόμενη κοινή μέθοδος μεταξύ των δύο μερών, όπως EAP-MD5, MSCHAP, MSCHAPv2, One Time Password (EAP-OTP), Generic Token Card (EAP-GTC), κλπ. Στο παράδειγμα του σχήματος η μέθοδος που χρησιμοποιείται είναι το γνωστό πρωτόκολλο πρόκλησης απάντησης (Challenge Response, CHAP) με χρήση συνθηματικών. Η προαιρετική χρήση ψηφιακών πιστοποιητικών από την πλευρά του πελάτη (supplicant) αποτελεί για το TTLS, όπως άλλωστε και για το PEAP σημαντικό πλεονέκτημα έναντι της EAP-TLS μεθόδου. Όπως ειπώθηκε παραπάνω, το γεγονός αυτό είναι ιδιαίτερα χρήσιμο σε υλοποιήσεις και περιβάλλοντα, όπως τα ασύρματα τοπικά δίκτυα, όπου οι χρήστες δεν κατέχουν συνήθως ψηφιακά πιστοποιητικά ή δεν είναι δυνατή η εγκατάσταση μιας PKI. Slide: 31/46

Supplicant (Client) EAPOL-Start Access Point EAP-Start TTLS ΑΑΑ (RADIUS) Server Οικείο δίκτυο (Home Network) RADIUS Server EAP-TTLS /4 EAP-Request- Identity Request Client Identity EAP-Response Identity (Προσωρινή ταυτότητα, Temp. ID π.χ. @mycom.gr) RADIUS Access Request (Temp. ID) RADIUS Access Request (Temp. ID) EAP Request /TTLS Start #1 [EAP-Type=TTLS, Start bit set, no data] [EAP-Type=TTLS (TLS Client_hello)] [EAP-TYPE=TTLS (TLS Client_key_exchange, TLS change_cipher_spec, TLS finished)] EAP Response / TTLS #2 EAP Request /TTLS #3 EAP Response / TTLS #4 EAP Request / TTLS #5 Εγκαθίδρυση προστατευμένου καναλιού TLS [EAP-Type=TTLS (TLS server_hello, TLS server Certificate, TLS server_key_exchange, TLS certificate request, TLS server_hello_done)] [EAP-Type=TTLS (TLS change_cipher_spec, TLS finished)] Η εξασφάλιση της επικοινωνίας μεταξύ TTLS και Home RADIUS server πρέπει παρέχεται με χωριστό μηχανισμό (π.χ. TLS, Ipsec, κλπ). [EAP-TYPE=TTLS (User Name π.χ. nikos@mycom.gr), CHAP Password, CHAP Challenge, Data Cipher Suite)] EAP Response / TTLS (User ID) #6 #7 RADIUS Access Request [User Name, CHAP password, CHAP challenge] #8 RADIUS Access Accept EAP Request / TTLS #9 [EAP-Type=TTLS [Data Cipher Suite] [EAP-Type=TTLS [no data] EAP Response TTLS #10 Data Cipher Suite EAP Request / TTLS #11 [EAP-TYPE=TTLS (Data Cipher Suite, κλειδιά συνόδου, EAP success)] Λήξη προστατευμένου καναλιού TLS EAP Success Slide: 32/46

EAP-TTLS /5 Για τον supplicant η δεύτερη φάση ξεκινάει στο μήνυμα #6 με την κωδικοποίηση πληροφοριών αυθεντικοποίησης χρησιμοποιώντας ακολουθίες ζευγών ιδιοτήτων (Attribute Value Pairs, AVPs). Σημειώστε ότι η χρήση των AVPs είναι συμβατή τόσο με το πρωτόκολλο RADIUS όσο και με το Diameter. Αυτός εξάλλου είναι και ο βασικός λόγος για τον οποίο επιλέχθηκαν από τους σχεδιαστές του TTLS. Στο ίδιο μήνυμα γνωστοποιούνται στον εξυπηρετητή και οι υποστηριζόμενες από τον supplicant κρυπτογραφικές σουίτες (π.χ. WEP, WEP2, κλπ), που μπορούν να χρησιμοποιηθούν για υπηρεσίες εμπιστευτικότητας στο ασύρματο μέσο δηλαδή μεταξύ του ίδιου και του AP. Στο βήμα #11 ο TTLS εξυπηρετητής γνωστοποιεί στο AP ποια κρυπτογραφική σουίτα θα χρησιμοποιηθεί για την επικοινωνία με τον supplicant και του μεταφέρει τα σχετικά κλειδιά. Η μέθοδος TTLS απαιτεί ότι τα EAP-TTLS πακέτα ενθυλακώνονται μέσα σε αντίστοιχα EAP, ενώ αυτά με τη σειρά τους χρησιμοποιούν ένα πρωτόκολλο φορέα (EAPOL, RADIUS, Diameter) για τη μεταφορά τους. Από την άλλη μεριά, τα EAP-TTLS πακέτα ενθυλακώνουν αντίστοιχα TLS, τα οποία χρησιμοποιούνται για να ενθυλακώνουν τις απαραίτητες πληροφορίες αυθεντικοποίησης του χρήστη ανάλογα με τη μέθοδο που χρησιμοποιείται (PAP, CHAP, MS-CHAP). Έτσι, η δημιουργία μηνυμάτων EAP-TTLS μπορεί να περιγραφεί χρησιμοποιώντας ένα πολυεπίπεδο μοντέλο στοίβας, όπου οι πληροφορίες κάθε επίπεδου ενθυλακώνονται από το από το αμέσως παρακάτω του. Slide: 33/46