IEEE 802 1x

background image

Daniel Lenkiewicz

Bartłomiej Nowak

Bartosz Próchniak

Mariusz Redwanz

STANDARD IEEE 802.1X - laboratorium

IEEE 802.1X jest standardem kontroli dostępu do sieci przewodowych i bezprzewodowych.

Standard ten zapewnia mechanizm uwierzytelniania urządzeń w momencie podłączenia się do sieci
LAN lub WLAN.

IEEE 802.1X zabezpiecza warstwę graniczną sieci poprzez wymuszanie

uwierzytelnienia i autoryzacji na poziomie fizycznego punktu przyłączenia przewodu sieciowego
(np. na przełączniku sieciowym). Pomaga w ten sposób uniknąć podłączeń nieznanych hostów do
sieci intranetowej. Alternatywnie IEEE 802.1X może zostać tak skonfigurowany, aby umożliwiać
nierozpoznanym klientom dostęp jedynie do specjalnie wydzielonej podsieci wirtualnej (VLAN).
Podsieć taka może zostać przystosowana specjalnie na potrzeby komputerów-gości.


Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

- klienta (suplikanta),
- urządzenia granicznego,
- serwera uwierzytelniającego.
Klientem jest urządzenie próbujące uzyskać dostęp do sieci przyłączonej do urządzenia granicznego.
Urządzeniem granicznym jest przełącznik lub punkt dostępowy, który wymusza uwierzytelnienie
klienta przed udzieleniem dostępu do sieci. W większości przypadków urządzenie graniczne nie
dokonuje jednoznacznego uwierzytelniania, a jedynie przekazuje dane klienta wraz z pozostałymi
informacjami o połączeniu do serwera uwierzytelniającego. Serwer uwierzytelniający dokonuje
uwierzytelnienia i autoryzacji klienta w imieniu urządzenia granicznego. W chwili otrzymania
informacji o próbie połączenia, serwer dokonuje ewaluacji jego danych oraz sprawdza uprawnienia
dostępu. Następnie informacja o wyniku autoryzacji jest zwracana do urządzenia granicznego, które
zezwala bądź nie zezwala na dostęp do sieci (ewentualnie kieruje klienta do podsieci wirtualnej). Pod
pojęciem serwera uwierzytelniającego można rozumieć:
a. Komponent przełącznika/punktu dostępowego

W tym wypadku przełącznik/punkt dostępowy musi zostać skonfigurowany do współpracy z
klientami, w szczególności muszą zostać określone dane logowania i uprawnienia dostępu. Z
reguły nie korzysta się z możliwości połączenia roli urządzenia granicznego i serwera
uwierzytelniającego, gdyż takie zarządzanie zabezpieczeniami jest skomplikowane, a samo
rozwiązanie mało skalowalne.

b. Dedykowany komputer w sieci

W tym wypadku przełącznik przekazuje dane logowania i informacje o połączeniu do serwera
uwierzytelniającego.

background image

klient (suplikant)

urządzenie

graniczne

serwer

uwierzytelniający

zabezpieczona

sieć

Rysunek 1 Środowisko IEEE 802.1X.


Gdy nowy klient próbuje podłączyć się do sieci, cały ruch od tego urządzenia blokowany jest

przez urządzenie graniczne, za wyjątkiem ruchu uwierzytelniającego. Następnie wysyłane jest do
podłączającego się żądanie identyfikacji. Dalsza wymiana informacji zależy od zastosowanych
protokołów i metod uwierzytelniania. Urządzenie graniczne komunikuje się z serwerem
uwierzytelniania, który decyduje, czy podłączające się urządzenie można dopuścić do sieci. Jeżeli
proces przebiegnie poprawnie urządzenie graniczne odblokowuje ruch od nowego urządzenia do
sieci, a także (w przypadku niektórych protokołów uwierzytelniania) może przekazać mu dodatkowe
informacje otrzymane od serwera uwierzytelniania, na przykład klucze szyfrujące pozwalające na
zabezpieczenie przesyłanego ruchu, czy opcje konfiguracyjne. Jeśli nowe urządzenie zostanie
odrzucone przez serwer uwierzytelniania, urządzenie graniczne wymusza jego całkowite odłączenie
od sieci.

Protokół 802.1X jest protokołem transportowym, pozwalającym na wymianę informacji

pomiędzy suplikantem i urządzeniem granicznym. Protokół 802.1X pracuje w warstwie drugiej
modelu ISO-OSI (łącza danych), tak więc bez poprawnego uwierzytelnienia, niemożliwe jest
skorzystanie z jakichkolwiek usług sieciowych, czy też (celowe lub przypadkowe) zakłócenie ich pracy.
Blokada dostępu w tak niskiej warstwie pozwala na osiągnięcie bardzo wysokiego poziomu
bezpieczeństwa: urządzenia graniczne są w stanie separować wszystkie warstwy od drugiej włącznie,
a warstwa pierwsza (fizyczna) jest rozdzielana w przypadku praktycznie każdego z urządzeń
sieciowych (za wyjątkiem rzadko już spotykanych koncentratorów sieciowych, pracujących w
warstwie fizycznej).

background image

Warstwa aplikacji

Warstwa transportowa

Warstwa sieciowa

Warstwa łącza danych

Warstwa łącza danych

Warstwa fizyczna

Warstwa fizyczna

Rysunek 2 Separacja dwóch segmentów sieci z użyciem urządzenia granicznego.

Protokół 802.1X okazał się na tyle niezawodny i elastyczny, że w chwili obecnej może być

stosowany praktycznie we wszystkich najpopularniejszych rodzajach sieci dostępowych:
- łączach pętli abonenckiej opartych na protokole PPP (np. PPP, PPP over Ethernet, PPP over ATM),
- serwerach VPN,
- sieciach lokalnych typu Ethernet,
- sieciach bezprzewodowych typu WLAN.
Pozwala on zatem na stworzenie jednolitej struktury mechanizmów uwierzytelniania w złożonej sieci
komputerowej, obejmującej zarówno klasyczne sieci LAN, sieci bezprzewodowe WLAN, łącza VPN czy
dostępowe łącza abonenckie.

Przełącznik

(urządzenie graniczne)

Przełącznik Ethernet

Serwer uwierzytelniający

Punkt dostępowy

(urządzenie graniczne)

Klient

(suplikant)

Klient

(suplikant)

sieć

zabezpieczona

Rysunek 3 Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

background image

Inną cechą, która decyduje o sukcesie protokołu 802.1X, jest fakt, iż jest to protokół

transportowy, pozwalający na użycie wielu protokołów uwierzytelniania, które z kolei mogą
wykorzystywać całą gamę metod uwierzytelniania. Protokół 802.1X zapewnia przenoszenie
wiadomości generowanych przez te protokoły i metody, dając podstawy do stworzenia bardzo
elastycznego i możliwego do praktycznie dowolnej rozbudowy systemu bezpieczeństwa.

Jak wspomniano przed chwilą, protokół 802.1X pozwala na zastosowanie całej gamy

protokołów i metod uwierzytelniania. Najpopularniejszym stosowanym protokołem uwierzytelniania
jest, w chwili obecnej, Extensible Authentication Protocol (EAP). Stanowi on platformę, która
umożliwia obu stronom procesu uwierzytelniania na wymianę wiadomości oraz zawiera mechanizmy
pozwalające obu stronom procesu uwierzytelniania na dokonanie wyboru najlepszego,
obsługiwanego przez obie strony, sposobu uwierzytelniania.

Poniżej przedstawiony został podstawowy format ramki EAP.

Kod

Identyfikator

Długość

Dane

1

1

2

zmienna długość

Rysunek 4 Podstawowy format ramki EAP.


Kod jest polem jednobajtowym i identyfikuje typ pakietu EAP. Kod 1 oznacza ramkę Request, 2 –
Response, 3 – Success, natomiast 4 – Failure. Kolejnym, również jednobajtowym, jest identyfikator,
który służy do dopasowania odpowiedzi do żądania. Pole długości ma dwa bajty i określa rozmiar
pakietu w bajtach. Pole danych może mieć 0 lub więcej bajtów. Format danych zależy od pola kodu.
Komunikacja w protokole EAP jest wymianą pakietów Request/Response, aż do momentu odebrania
pakietu Success lub Failure.

Protokół EAP przenoszony z użyciem protokołu 802.1X nazywany jest często EAP over LAN

(EAPoL), jako że jego komunikaty przenoszone są bezpośrednio przez warstwę drugą sieci – bez
użycia dodatkowych protokołów sieciowych (warstwa trzecia) czy transportowych (warstwa czwarta),
takich jak IP, UDP czy TCP.
Należy pamiętać, że 802.1X, a zatem i EAPoL, stosowany jest pomiędzy suplikantem, a urządzeniem
granicznym. Komunikacja pomiędzy urządzeniem granicznym a serwerem uwierzytelniania odbywa
się już z pomocą protokołu RADIUS (a w przypadku stosowania protokołu EAP – EAP over RADIUS),
opartego na protokole UDP.

background image

Metody uwierzytelniania

Protokoły uwierzytelniania

802.1x

RADIUS

UDP

IP

802.3/802.11/...

802.3/...

Urządzenie graniczne

Urządzenie graniczne

Klient (suplikant)

Klient (suplikant)

Serwer uwierzytelniający

Serwer uwierzytelniający

802.1x

RADIUS

Rysunek 5 Model warstwowy protokołów uwierzytelniania na odcinkach suplikant - urządzenie graniczne i urządzenie

graniczne - serwer uwierzytelniający.


Metod uwierzytelniania, czyli mechanizmy które są w stanie potwierdzić tożsamość

użytkownika różnymi sposobami, wykorzystywane razem z protokołem EAP można podzielić na trzy
grupy:
a. metody z kluczem symetrycznym - klient i serwer uwierzytelniający zestawiają pomiędzy sobą

zaufane połączenie poprzez udowodnienie znajomości sekretnego klucza przez jedną i drugą
stronę. Metody z kluczem symetrycznym mają tą zaletę, że nie wymagają dużej złożoności
obliczeniowej. Natomiast wadą jest to, że większość użytkowników wybiera słabe hasła a przez to
metoda ta jest podatna na ataki słownikowe.
- MD5 - jest najbardziej popularną metodą, która daje podstawowe zabezpieczenie.
Wykorzystywany jest tu jednostronny algorytm hash'ujący w połączeniu z sekretnym kluczem i
zadaniem, którego rozwiązanie potwierdza znajomość klucza przez klienta. W momencie, gdy
hacker podsłucha zadanie oraz jego zahash'owaną odpowiedź, może w łatwy sposób uzyskać
sekretny klucz poprzez wrzucanie wyrazów ze słownika aż uzyska tą samą odpowiedź. Hacker
znając hasło klienta może w prosty sposób podszyć się pod klienta. Ponadto poprzez
jednostronne uwierzytelnianie i słabość algorytmu, MD5 jest podatny na ataki typu Man-in-the-
Middle - hacker może podszyć się pod punkt dostępowy i przejąć sesje klienta.
- LEAP (Lightweight EAP) – został zaprojektowany przez Cisco dla sieci bezprzewodowych. W
przeciwieństwie do MD5, LEAP używa dwustronnego uwierzytelnienia, co pozwala wyeliminować
ataki Man-in-the-Middle. Szyfruje on dane używając dynamicznie zmieniającego się kluczy WEP.

background image

W LEAP klucze sesyjne są unikatowe dla każdego klienta. Niestety LEAP jest podatny analogicznie
do MD5 na ataki słownikowe.

b. metody z kluczem publicznym - do zaszyfrowania wiadomości używany jest klucz publiczny

natomiast do jego odszyfrowania służy wyłącznie klucz prywatny. By dowieść o prawidłowości
klienckiego klucza publicznego, serwer uwierzytelniający musi zestawić zaufane połączenie w
oparciu o autoryzowane certyfikaty CA.
- TLS (Transport Layer Security) - całkowicie odporny na łamanie haseł, ze względu na to, że nie
jest od nich zależny. TLS oparty jest na dwustronnego uwierzytelniania bazującym na
certyfikatach X.509, co pozwala wyeliminować ataki Man-in-the-Middle. Ponadto dynamicznie
generuje i odpowiednio rozprowadza pomiędzy klientami odpowiednio klucze publiczne i
prywatne służące do zabezpieczenia połączenia. Jedyną wadą TLS jest, że wymaga się od dwóch
stron ważnych certyfikatów, co powoduje rudności administracyjne.

c. metody z tunelowaniem - główną zaletą tunelów jest to, że realizują ochronę tożsamości.

Używanie tunelów i metod tunelowych pozwala na ukrycie tożsamości klienta. Ze względu na to,
że w pierwszej fazie jest zestawiany tunel a dopiero w drugiej następuje faktyczne
uwierzytelnianie, metody te są tak samo bezpieczne jak TLS.
- TTLS (Tunneled TLS) - jest rozwinięciem TLS. Proces uwierzytelniania przebiega tutaj w dwóch
fazach. W pierwszej serwer wstępnie uwierzytelnia klienta na podstawie certyfikatów X.509.
Jednak w tym przypadku wymagany jest wyłącznie certyfikat serwera. Po wymianie certyfikatów
zestawiany jest szyfrowany tunel. W fazie drugiej przesyłane są już przez tunel dane potrzebne
do uwierzytelnienia.
- PEAP (Protected EAP) – metoda o bardzo podobnej funkcjonalności do TTLS. Został
zaproponowany przez firmy Microsoft, CISCO oraz RSA Security jako alternatywa TTLS. Mimo że
standard powstał już po ukazaniu się TTLS, zyskał dużą popularność i jest szeroko
implementowany, oczywiście również w systemach Microsoft Windows. Jedyną różnicą
pomiędzy TTLS a PEAP jest to, że PEAP w drugie fazie może wyłącznie z metod EAP, natomiast
TTLS może korzystać z innej metody uwierzytelniania.

PPP

802.11

802.3

802.1X

EAP

MD5

TLS

TTLS

PEAP

MS-

CHAPv2

P
A
P

C
H
A
P

E
A
P

EAP

Rysunek 6 Przykładowe metody uwierzytelniania dostępne z użyciem protokołu EAPoL.

background image

Tabela 1 Właściwości wybranych metod uwierzytelniania dostępnych z użyciem protokołu EAP.

Metoda

Typ poświadczenia

Uwierzytelnianie

Zalety

Wady

EAP/MD5 - ustalone hasła

Rozwiązanie zadania,
potwierdzające
znajomość klucza

- łatwy w
implementacji i
wdrożeniu
- dobrze wspierany

- słaby mechanizm
uwierzytelniania
- nie zapewnia
dwustronnego
uwierzytelniania

LEAP

- ustalone hasła

Opiera się na
protokole
uwierzytelniania MS-
CHAP i MS-CHAPv2

- łatwy w
implementacji i
wdrożeniu
- zapewnia
dwustronne
uwierzytelnianie
- wspiera
dynamiczne
generowanie kluczy
WEP

- standard
zastrzeżony
- słaby mechanizm
uwierzytelniania,
jeśli hasło jest źle
wybrane

EAP/TLS

- certyfikaty

Dwustronne
uwierzytelnianie
certyfikatów

- silny mechanizm
uwierzytelniania
- zapewnia
dwustronne
uwierzytelnianie
- wspiera
dynamiczne
generowanie kluczy
WEP

- trudny w
implementacji i
wdrożeniu
- wymaga
infrastruktury
klucza publicznego
- wymaga ważnych
certyfikatów od
klienta i serwera

EAP/TTLS - ustalone hasła

- hasła
jednorazowe
- certyfikaty

Dwie fazy:
- serwer sam się
uwierzytelnia
używając certyfikat i
zestawia szyfrowany
tunel
- przez tunel
przesyłane są
informacje do
uwierzytelnienia
klienta

- silny mechanizm
uwierzytelniania
- zapewnia
dwustronne
uwierzytelnianie
- wspiera
dynamiczne
generowanie kluczy
WEP

- trudniejszy do
wdrożenia niż
EAP/MD5
- ograniczone
wsparcie zarówno
przez sprzęt, jak i
oprogramowanie

PEAP

- ustalone hasła
- hasła
jednorazowe
- certyfikaty

Podobny do TTLS, za
wyjątkiem innej
metody EAP
wewnętrznego
uwierzytelniania

- silny mechanizm
uwierzytelniania
- zapewnia
dwustronne
uwierzytelnianie
- wspiera
dynamiczne
generowanie kluczy
WEP

- wschodzący
standard

background image

Poza opisanymi już wcześniej elementami systemu kontroli dostępu, tzn. suplikantem oraz

urządzeniem granicznym, konieczny jest także serwer uwierzytelniający. Jego zadaniem jest
komunikacja z urządzeniem granicznym, a za jego pośrednictwem także z suplikantem, a następnie:
- potwierdzenie tożsamości tego ostatniego,
- decyzja czy i jaki dostęp mu przyznać,
- określenie opcji konfiguracyjnych, które należy przekazać urządzeniu granicznemu i suplikantowi (w
rodzaju: typu kompresji, typu szyfrowania, adresów IP, maksymalnej dopuszczalnej wielkości ramki,
itp.),
- wygenerowanie kluczy szyfrujących,
- przesłanie decyzji o dopuszczeniu lub odrzuceniu podłączającego się urządzenia do urządzenia
granicznego i suplikanta,
- przesłanie ustalonych wcześniej lub wygenerowanych opcji konfiguracyjnych i materiału
kryptograficznego do urządzenia granicznego i suplikanta.

Najczęściej spotykanym obecnie typem serwera uwierzytelniającego jest serwer RADIUS. W systemie
korzystającym z takiego serwera poszczególne jego elementy nazywamy następująco:
- suplikant – element urządzenia próbującego podłączyć się do sieci, który odpowiedzialny jest za
współpracę z mechanizmami bezpieczeństwa systemu w celu jego uwierzytelnienia.
- klient RADIUS– mechanizmy zawarte w urządzeniu pośredniczącym w podłączaniu się innych do
sieci (np. w punkcie dostępowym czy przełączniku Ethernet).
- serwer RADIUS – serwer uwierzytelniający.
O ile do komunikacji pomiędzy suplikantem i klientem RADIUS wykorzystywany jest protokół 802.1X
(a najczęściej jego wersja EAPoL), to do komunikacji pomiędzy klientem i serwerem RADIUS
wykorzystywany jest protokół transportowy RADIUS, który korzysta z protokołu IP/UDP. Z jednego
serwera uwierzytelniającego może korzystać wielu klientów RADIUS (czyli wiele urządzeń
granicznych), co pozwala na stworzenie scentralizowanego systemu punktu uwierzytelniania.
Dodatkową funkcją serwera uwierzytelniającego RADIUS może być zbieranie danych o wykorzystaniu
systemu przez użytkowników (np. o czasach połączeń, ilości przesłanych danych itp.). Stąd też tego
rodzaju serwery są często nazywane serwerami AAA: Authentication (uwierzytelnianie –
potwierdzenie tożsamości), Authorization (autoryzacja – określenie poziomu dostępu do zasobów),
Accounting (rozliczanie – zbieranie danych o wykorzystaniu zasobów przez użytkownika).











background image

Laboratorium składa się z dwóch części – wejściówki oraz zadań do wykonania. Za obie części można
uzyskać po 1 punkcie. Wejściówka składać się będzie z 5 pytań jednokrotnego wyboru. Za każdego
pytanie można uzyskać 0.2 punktu.

Pytania:

1. IEEE 802.1X jest standardem kontroli dostępu do sieci …
2. Które elementy tworzą środowisko IEEE 802.1X?
3. Urządzeniem granicznym jest …
4. Przy próbie podłączenia się klienta do sieci …
5. Protokół 802.1X …
6. Najpopularniejszym obecnie protokołem uwierzytelniania stosowanym w IEEE 802.1X jest …
7. Które pole nie wchodzi w skład ramki EAP?
8. Który z typów pakietów nie jest typem pakietu EAP?
9. Protokół 802.1X stosowany jest pomiędzy …
10. Metodą uwierzytelniania wykorzystującą klucz symetryczny jest …
11. Metodą uwierzytelniania wykorzystującą klucz publiczny jest …
12. Metodą uwierzytelniania wymagającą zestawienia tunelu jest …
13. Metodą uwierzytelniania niewykorzystującą certyfikatów jest …
14. Metodą uwierzytelniania niezapewniającą dwustronnego uwierzytelniania jest …
15. Najpopularniejszym obecnie typem serwera uwierzytelniającego jest …
16. Protokołem wykorzystywanym do komunikacji pomiędzy klientem i serwerem RADIUS jest …
17. Ilu klientów RADIUS może korzystać z jednego serwera uwierzytelniającego?
18. Serwer AAA pozwala na …


Wyszukiwarka

Podobne podstrony:
IEEE 802 1X
IEEE 802 id 209525 Nieznany
ieee 802 11 wireless lan security performance GQRO5B5TUOC7HMLSH2CWB5FMY6KJ5CX2O42KGCQ
802 1X
Instrukcja instalacji Adapter Wi Fi Ferguson USB W02 IEEE 802 11bgn 150Mbps
IEEE 802
IEEE 802 id 209525 Nieznany
Lab 1 OPNET Analiza sieci standardu IEEE 802 11 hacked by reczu
802 11 Bezpieczeństwo
IEEE 1451 czujniki
802 3as
Bach Duet 802 nie
TPL 1x, Recepty, Wyklady TLP
Historyczne ciesielskie konstrukcje?chowe Propozycja systematyki i uporządkowania terminologii, cz
Malzenstwo i rodzina 50 pytan 1x
Zbiorek przepisà w na Ä w z ppg 1x

więcej podobnych podstron