GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no
IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll på IEEE 802 nettverk. 2
802.1X og EAP Extensible Authentication Protocol (EAP - RFC er en viktig komponent i 802.1X. EAP utviklet som en forbedring av autentiseringsmetoden i Point to Point Protocol - RFC 1661) EAP gir PPP et generelt rammeverk for typer autentisering. 802.1X standarden definerer inkapslingen av ethernet pakker over LAN, kalt EAP over LAN EAPOL 3
Lagene i 802.1X 4 TLS = Transport Layer Security TTLS = Tunneled TLS (Passord/Sertifikat) PEAP = Protected EAP (Passord/Sertifikat) SIM = Subscriber Identity Module kort LEAP = Cisco Lightweight EAP (Passord) OTP = One Time Password (Passord) TLS TTLS PEAP LEAP MD5
Autentiseringsroller Supplicant Porten som ønsker å få tilgang til de tjenestene tilbys av Authenticator. Authenticator Porten som krever autentisering før adgang til tjenester blir tilgjengelig. Authentication Server Utfører autentiseringsoperasjonene for å sjekke Supplicant på vegne av Authenticator. 5 Hovedvekten av prosessering ligger hos Authentication Server. Authenticator driver bare formidling av trafikken.
Autentifikasjonsgang 6
De viktigste metodene I trådløse nettverk kan verken klient eller stole på at den andre parten er hva den utgir seg Viktig med en autentisering som gir GJENSIDIG autentisering! 7 TLS - Transport Layer Security Standard sertifikat løsning, Microsoft TTLS - Tunneled TLS FUNK og Certicom PEAP Protected EAP Microsoft, Cisco, RSA m.fl Alle tre metodene har muligheten for å nøkler for en kryptert forbindelse etter
TLS -Transport Layer Security Klient og RADIUS-server autentiserer seg ved sertifikat Basert på SSLv3 Klient og RADIUS-server sertifikater sjekkes mot Certificate Authority (CA) 8 CA public key CA public key RADIUS public key Klient public key
PEAP og TTLS Autentiserer RADIUS server ved bruk av TLS Lager i tillegg en kryptert TLS tunnel lik Autentiserer så klienten i TLS tunnelen ved hjelp av brukernavn/passord, eller andre metoder. 9
Sertifikater Alle autentiseringmetoder med gjensidig krever en CA og sertifikat for RADIUS-serveren. Sertifikat for RADIUS og klienter kan kjøpes eller man kan opprette sin egen, lokale CA og lage sertifikater (for tiden det sikreste!) Sertifikatene MÅ ha utvidet fuksjon for server autentisering/klient autentisering for å kunne til dette formålet! 10
Distribusjon av CA nøkkel Man kan kjøpe sertifikater fra en CA som ligger lagt inn i Windows. Ellers må alle klientene legge CA sin offentlige nøkkel for å kunne sjekke til RADIUS sitt sertifikat. CA sin offentlige nøkkel er ingen hemmelighet og gjerne distribueres åpent. 11
Liten pause. 12
Kryptering i 802.1X Kun autentiseringsprosessen er kryptert, men det forutsetter bruk av kryptert autentiseringsmetode. 802.1X gir i seg selv ikke kryptering av trafikken. Opsjon for å sende ut krypteringsnøkkel for en krypteringsalgoritme (KeyTransmissionEnabled) bruk av autentiseringsmekanismer som støtter (TLS, TTLS, PEAP) Opsjonen gjør det mulig å sende ut unike krypteringsnøkler til brukerne. Husk: En event. kryptering av data stopper ved authenticator (basestasjonen) 13
WEP WEP kan brukes med rullerende nøkkel hvor blir distribuert av 802.1X Nøkkel er ukjent for brukeren Nøkkel bør rulleres hyppig før noen kan knekke (4 min 40-bit, 12 min 128-bit) 14
TKIP Temporal Key Integrity Protocol En forbedring av WEP som kan kryptere i på gamle 128-bits WEP-klienter. Bruker RC4 stream cipher Både sender og mottaker må kjenne til en delt nøkkel, men denne blir byttet ut for hver pakke Packet Key PPK). Hver bruker får dermed en kryptering for hver eneste pakke. 802.1X brukes for å distribuere nøklene. 15
TKIP 16 802.11 header 24-bit PPK Data 32-bit ICV Klartekst del av PPK
MIC Message Integrity Check Skal sikre at innholdet i datapakken ikke har blitt endret underveis. Med WEP var det bare en enkel CRC Forbedrede MIC inkluderer alternativer som Michael, MPH og MMH. 17
AES Advanced Encryption Standard, går også under Rijndael Etterkommer av DES En block cipher (symetrisk nøkkel-kryptering) Ferdig standardisert ved slutten av 2001 Rask både i software og hardware og krever lite minne. I trådløst brukes AES sammen med CCMP Mode with Cipher Block Chaining Message Authentication Code Protocol) for MIC 18
19
for spesielt interesserte 20
Sikkerhetsnivå på kryptering 21
IEEE 802.11i IEEE initiativ for å lage en standard for sikkerhet trådløse nettverk. Godkjent Juli 2004 Baserer seg mye på bruk av 802.1X Første fase innvolverte bruk av Temporal Key Integrity Protocol (TKIP) og en bedre Message Integrity Check (MIC) Andre fase (ferdig) bruker Advanced Encryption Standard (AES). 22
Wi-Fi Protected Access Wi-Fi Alliance har tatt en snap-shot av arbeidet 802.11i og laget en forbedret sikkerhetsstandard, WPA Bruker TKIP og Michael med 802.1X Produkter kan få sertifisering for WPA av Wi-Fi Alliance. WPA2 er i praksis en Wi-Fi sertifisert IEEE implementasjon. 23
Krypteringsmetodene WEP WPA WPA2 Cipher RC4 RC4 AES Key Size 40 bits 128 bits encryption 64 bits authentication 128 bits 24 Key Life 24-bit IV 48-bit IV 48-bit IV Packet Key Concatenated Mixing Function Not Needed Data Integirty CRC-32 Michael CCM Header Integrity None Michael CCM Replay Attack None IV Sequence IV Sequence Key Management None EAP-based EAP-based * Kilde: Mr. Michael Disabato, Burton Group
WPA-PSK WPA kan også brukes i en Pre-Shared Key modus. 64-tegns hexadesimal nøkkel som må kjennes av brukere. Alle brukere får unik kryptering for sin sesjon. MEN: Mange produkter lar en få bruke en 8 til 63 tegns passord som konverterteres til 64-tegn hexadesimalt. Lett å kjøre standard passordknekking mot dette. 8-10 tegn gir i praksis mindre enn 40-bits m.a.o. dårligere enn WEP. Bruk MINST 20 tegn for å oppnå en rimelig grad sikkerhet! 25