Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych o różnego rodzaju rozwiązania typu Dial-up. Pozwala on serwerom dostępowym (Network Access Server NAS) na określenie czy próbujący połączyć się za ich pośrednictwem z siecią użytkownik posiada stosowne uprawnienia oraz na określenie właściwej dla danego użytkownika konfiguracji połączenia (protokół transportowy, jego parametry, adresy IP itp.). Elementy 802.1x Środowisko IEEE 802.1x określa się za pomocą trzech elementów: klienta urządzenia granicznego (przełącznika) serwera uwierzytelniającego Klient Klient to komputer próbujący uzyskać dostęp do sieci przyłączonej do urządzenia granicznego. W sieciach kablowych klientem jest komputer zaopatrzony w kartę sieciową fizycznie połączoną kablem z przełącznikiem, stanowiącym granicę intranetu. Urządzenie graniczne Urządzeniem granicznym jest przełącznik (switch), który wymusza uwierzytelnienie klienta przed udostępnieniem portu LAN do użytku. W większości wypadków urządzenie graniczne nie dokonuje jednoznacznego uwierzytelnienia, a jedynie przekazuje dane klienta wraz z pozostałymi informacjami o połączeniu do serwera uwierzytelniającego.
Serwer uwierzytelniający Serwer uwierzytelniający dokonuje uwierzytelnienia i autoryzacji klienta w imieniu urządzenia granicznego. W chwili otrzymania informacji o próbie połączenia, serwer dokonuje ewaluacji jego danych oraz sprawdza uprawnienia dostępu. Następnie informacja o wyniku autoryzacji jest zwracana do urządzenia granicznego, które zezwala bądź nie zezwala na dostęp do sieci (ew. kieruje klienta do podsieci wirtualnej). Pod pojęciem serwera uwierzytelniającego można rozumieć: Komponent przełącznika W tym wypadku switch musi zostać skonfigurowany do współpracy z klientami, w szczególności muszą zostać określone dane logowania i uprawnienia dostępu. Z reguły nie korzysta się z możliwości połączenia roli urządzenia granicznego i serwera uwierzytelniającego, gdyż takie zarządzanie zabezpieczeniami jest skomplikowane, a samo rozwiązanie mało skalowalne. Dedykowany komputer w sieci W tym wypadku switch przekazuje dane logowania i informacje o połączeniu do serwera uwierzytelniającego. EAP over RADIUS EAP over RADIUS nie jest typem EAP, ale metodą przekazywania komunikatów EAP przez jakiekolwiek urządzenie graniczne EAP do serwera RADIUS. Jakikolwiek komunikat wysyłany w ten sposób jest sformatowany według reguł EAP-Message RADIUS. Przetwarzanie takich informacji nastepuje na serwerze RADIUS i kliencie, a nie w urządzeniu granicznym. EAP over RADIUS jest używany w środowiskach, gdzie wykorzystuje się RADIUS do uwierzytelniania i autoryzacji. Przewagą stosowania serwera RADIUS jest to, że typy EAP nie muszą być zainstalowane na urządzeniu granicznym, a jedynie na serwerze. Niemniej jednak, samo urządzenie graniczne wciąż musi obsługiwać EAPOL. Standardowo gdy stosuje się EAP over RADIUS, urządzenie graniczne jest konfigurowane do wykorzystywania EAP i użytku serwera RADIUS w celu uwierzytelnienia i autoryzacji. W chwili wystąpienia próby połączenia, klient uzgadnia wykorzystanie EAP z urządzeniem granicznym. Gdy klient wyśle komunikat EAP do urządzenia granicznego poprzez EAPOL, urządzenie to enkapsuluje informację przy użyciu atrybutu EAP-Message/RADIUS Access- Challenge i przekazuje ją do klienta, także przy pomocy EAPOL.
Bezpieczeństwo IEEE 802.1x IEEE 802.1x wymusza stosowanie uwierzytelniania EAP klientów lub jawną autoryzację poprzez serwer RADIUS. Wszystko to dzieje się zanim klient będzie mógł otrzymać dostęp do reszty sieci. Komputery mogą zatem fizycznie podłączyć się do portu i wysyłać ramki do urządzenia, lecz nie mogą wysyłać ani odbierać ramek do hostów w intranecie. 802.1x nie obsługuje jednak zabezpieczeń w postaci szyfrowania ramek po pomyślnym uwierzytelnieniu i autoryzacji. Ponadto urządzenie graniczne nie jest w stanie zweryfikować tożsamości klienta w takim sensie, że niemożliwe jest upewnienie się, iż ramki zostały faktycznie wysłane z hosta przechodzącego przez proces uwierzytelnienia. EAP EAP pierwotnie został stworzony jako rozszerzenie PPP, które pozwalało na rozwój niezależnych metod uwierzytelniania. W typowych protokołach PPP, konkretny mechanizm uwierzytelniania jest wybierany podczas fazy ustanawiania połączenia. W fazie uwierzytelniania protokół ten jest następnie wykorzystywany poprzez wysyłkę odpowiednich komunikatów w ustalonym porządku. W przypadku protokołu EAP konkretny mechanizm uwierzytelniania nie jest wybierany podczas fazy ustanawiania połączenia. Zamiast tego każdy klient PPP zgadza się na przeprowadzenie EAP podczas fazy uwierzytelniania. Gdy do niej dojdzie, klienci uzgadniają wykorzystanie konkretnego schematu uwierzytelniania, inaczej typ EAP. Po zakończeniu negocjacji, EAP umożliwia wymianę komunikatów pomiędzy klientem a serwerem uwierzytelnienia (serwerem RADIUS). Szczegóły tej konwersacji zależą od typu EAP. EAP może być wykorzystywany z innymi schematami uwierzytelnienia w celu zapewnienia różnych poziomów zabezpieczeń, takich jak Generic Token Card, One Time Password (OTP), MD5-Challenge, Transport Layer Security (TLS) dla wsparcia kart inteligentnych i certyfikatów. EAP jest krytycznym komponentem technologicznym wspomagającym zabezpieczanie połączeń. Dodatkowo w ramach PPP, standard IEEE 802.1x definiuje sposób, w jaki EAP jest wykorzystywany przez urządzenia IEEE 802, takie jak przełączniki sieciowe i punkty dostępu bezprzewodowego IEEE 802.11.IEEE 802.1x różni się od PPP tak, że tylko metody uwierzytelniania oparte na EAP są obsługiwane.
Kod jest polem jednobajtowym i identyfikuje typ pakietu EAP. Kod 1 oznacza ramkę Request, 2 Response, 3 Success, natomiast 4 Failure. Kolejnym, również jednobajtowym, jest identyfikator, który służy do dopasowania odpowiedzi do żądania. Pole długości ma dwa bajty i określa rozmiar pakietu w bajtach. Pole danych może mieć 0 lub więcej bajtów. Format danych zależy od pola kodu. Komunikacja w protokole EAP jest wymianą pakietów Request/Response, aż do momentu odebrania pakietu Success lub Failure. Protokół EAP przenoszony z użyciem protokołu 802.1X nazywany jest często EAP over LAN (EAPoL), jako że jego komunikaty przenoszone są bezpośrednio przez warstwę drugą sieci bez użycia dodatkowych protokołów sieciowych (warstwa trzecia) czy transportowych (warstwa czwarta), takich jak IP, UDP czy TCP. Należy pamiętać, że 802.1X, a zatem i EAPoL, stosowany jest pomiędzy suplikantem, a urządzeniem granicznym. Komunikacja pomiędzy urządzeniem granicznym a serwerem uwierzytelniania odbywa się już z pomocą protokołu RADIUS (a w przypadku stosowania protokołu EAP EAP over RADIUS), opartego na protokole UDP. Metody zabezpieczeń 802.1x 1. metody z tunelowaniem - główną zaletą tunelów jest to, że realizują ochronę tożsamości. Używanie tunelów i metod tunelowych pozwala na ukrycie tożsamości klienta. Ze względu na to, że w pierwszej fazie jest zestawiany tunel a dopiero w drugiej następuje faktyczne uwierzytelnianie, metody te są tak samo bezpieczne jak TLS. EAP-TTLS uwierzytelnienie użytkownika odbywa się poprzez użycie tunelu TLS, tak aby dane połączenia takie jak login lub hasło były niewidoczne w kanale komunikacyjnym. Te silne zabezpieczenia chronią przed atakami typu słownikowego i men-in-the-middle, oraz przed przechwyceniem połączenia. Umożliwia łatwe wdrożenie do istniejącej infrastruktury zabezpieczeń poprzez wsparcie dla dużej ilości protokołów haseł (PAP, CHAP, MS-CHAP, MS-CHAP-V2, EAP-MD5Chalenge i EAP-TokenCard). Wymaga certyfikatów jedynie po stronie serwerów RADIUS. EAP-PEAP bardzo podobny do EAP-TTLS, zapewniający podobnie wysoki poziom bezpieczeństwa. Jednak w EAP-PEAP jedynie protokół EAP może znajdować się wewnątrz tunelu. Z tego powodu EAP-PEAP nadaje się do użycia z Windows Active Directory i domenami Windows (poprzez EAP-MS-CHAP-V2). 2. metody z kluczem publicznym - do zaszyfrowania wiadomości używany jest klucz publiczny natomiast do jego odszyfrowania służy wyłącznie klucz prywatny. By dowieść o prawidłowości klienckiego klucza publicznego, serwer uwierzytelniający musi zestawić zaufane połączenie w oparciu o autoryzowane certyfikaty CA.
EAP-TLS następca SSL. Zapewnia podobny poziom bezpieczeństwa jak EAP-TTLS. Opiera się na zastosowaniu certyfikatów po stronie klienta w celu uwierzytelnienia użytkownika WLAN. Z tego powodu najbardziej nadaje się do zastosowania w przedsiębiorstwach, które wdrożyły lub dołączyły do infrastruktury PKI (Public Key Infrastructure). Dla innych wdrożenie certyfikatów po stronie klienta może okazać się zbyt kłopotliwe. 3. metody z kluczem symetrycznym - klient i serwer uwierzytelniający zestawiają pomiędzy sobą zaufane połączenie poprzez udowodnienie znajomości sekretnego klucza przez jedną i drugą stronę. Metody z kluczem symetrycznym mają tą zaletę, że nie wymagają dużej złożoności obliczeniowej. Natomiast wadą jest to, że większość użytkowników wybiera słabe hasła a przez to metoda ta jest podatna na ataki słownikowe. LEAP metoda najczęściej stosowana wśród użytkowników WLAN podłączanych do punktu dostępowego Cisco, na przykład Cisco Airnet Series. Nie wspiera tak silnych zabezpieczeń jak TTLS czy PEAP. Hasła, które są niewystarczająco długie i skomplikowane, są podatne na ataki słownikowe. EAP-MD5 metoda uwierzytelniania bardzo podobna do CHAP (Challenge Handshake Authentication). Ochrona przebiega za pomocą statycznych haseł, jest to dość prosta i podatna na ataki metoda zabezpieczająca.
Pytania: 1. IEEE 802.1X jest standardem kontroli dostępu do sieci 2. Które elementy tworzą środowisko IEEE 802.1X? 3. Urządzeniem granicznym jest 4. Przy próbie podłączenia się klienta do sieci 5. Protokół 802.1X 6. Najpopularniejszym obecnie protokołem uwierzytelniania stosowanym w IEEE 802.1X jest 7. Które pole nie wchodzi w skład ramki EAP? 8. Który z typów pakietów nie jest typem pakietu EAP? 9. Protokół 802.1X stosowany jest pomiędzy 10. Metodą uwierzytelniania wykorzystującą klucz symetryczny jest 11. Metodą uwierzytelniania wykorzystującą klucz publiczny jest 12. Metodą uwierzytelniania wymagającą zestawienia tunelu jest 13. Metodą uwierzytelniania niewykorzystującą certyfikatów jest 14. Metodą uwierzytelniania niezapewniającą dwustronnego uwierzytelniania jest 15. Najpopularniejszym obecnie typem serwera uwierzytelniającego jest 16. Protokołem wykorzystywanym do komunikacji pomiędzy klientem i serwerem RADIUS jest 17. Ilu klientów RADIUS może korzystać z jednego serwera uwierzytelniającego? 18. RADIUS służy do