Survey
* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project
* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project
IEEE 802.1x协议研究与应用 报告人:汪 定 1 802.1x是什么?— —直观印象 802.1x抓包实验: 地点:15公寓106 本机IP:58.155.108.62 断开连接过程 ? 工具软件:ethereal V 0.10.11 身 份 认 证 过 程 2 802.1x是什么?— — 定义 IEEE 802.1X是IEEE于2001年制定的关于用户接入网络 的认证标准。全称是“基于端口的网络接入控制”。 802.1X是AAA(Authentication,Authorization,Accounting) 的核心和基础 Centralized AAA Authentication Authorization 园区网 AAA servers user1 内部网络 Gateway user2 user3 internet 非安全环境 安全环境 3 802.1x协议体系结构 802.1x协议体系结构由三部分构成: 1.客户端系统(Supplicant System),通常包括客户端软 件+网卡等。简称客户端 2.认证系统,即设备端(Authenticator System),如交换 机,AP等。简称NAS 3.认证服务器系统(Authentication Server System) ,如 Radius认证服务器,diameter认证服务器等。简称认证 服务器 认证系统 认证服务器 客户端系统 客户端系 统PAE 认证系统 PAE 认证系统 提供的服务 受控 端口 EAPOL 认证服务器 非受控 端口 LAN/WLAN 4 端口的概念 交换机的每个物理端口内部有受控的服务端口(Controlled Port) 和非受控的认证端口(unControlled Port)。 1)非受控端口始终处于双向连通态,主要用来传递 EAPOL协议 帧,可保证随时接收客户端发出的认证EAPOL报文。 2)受控端口只有在授权状态下连通,用于传递网络资源和服务。 受控端口在非授权状态下,根据受控方向的不同,可能单 向连通,也可能双向断开 受控端口 802.1x internet 用户 校园网络 NAS RADIUS服务器 非受控端口 5 802.1x协议体系结构(续) 认证系统的端口访问实体(PAE)通过不受控端口与客户端 系统的端口访问实体(PAE)进行认证,二者之间运行 EAPOL协议,EAPOL之上承载EAP协议。 EAP数据包内封装具体的认证信息 认证系统的(PAE)与认证服务器之间运行Radius协议, Radius协议之上承载EAP协议,EAP帧中封装了认证数据。 客户端系统 认证服务器系统 认证系统 EAP EAP 6 EAP协议 EAP (Extensible Authentication Protocol)最初设计用 来PPP的接入认证 但是被许多其他接入认证所使用 LAN、WLAN (IEEE 802.1X), Bluetooth, … IETF EAP工作组 http://www.ietf.org/html.charters/eap-charter.html 计费, 授权 EAP 的组成 很多 Request/Response 对; 由网络发出请求以 EAP-Request/Identity请求开始 以网络回应的 EAP-Success 或 EAP-Failure而结束 7 EAP协议 TLS EAP-MD5基于口令的身份认证, 支持客户端到服务器之间的单向 认证 EAP-TLS基于数字证书的身份认 证,支持双向认证,但需要PKI 系统的支撑 在40余种EAP认证类型中, EAPTLS安全性最高,部署成本最高; EAP-MD5安全性最低,相应部署 成本相对较低。 MD5 TTLS Other Authentication Layer Extensible Authentication Protocal (EAP) Eap Layer EAPOL PPP 802.3 Ethernet 802.5 Token Ring 802.11 wireless Lan Data Link Layer 8 802.1x通信实体协议栈 以EAP-MD5为例 EAP-MD5 EAPoL EAP EAPoL EAP-MD5 RADIUS RADIUS UDP UDP IP TP MAC MAC MAC MAC PHY PHY PHY PHY 客户端 认证设备 RADIUS认证服务器 9 802.1x的优势 IEEE 802.1x协议为二层协议,不需要到达三层,对 设备的整体性能要求不高,可以有效降低建网成本, 采用的EAP扩展认证协议,可以提供良好的扩展性和适 应性,实现对传统认证的兼容,可扩展如对IP与MAC 的绑定与防代理功能等。 802.Ix的认证体系结构中采用了“可控端口”和“不 可控端口”的逻辑功能,从而可以实现业务流与认证 流分离 总之,IEEE802.1x协议对认证方式和认证体系结构 上进行了优化,解决了传统PPPOE和WEB/PORTAL认 证方式带来的问题,更加适合在宽带以太网和WLAN中 的使用。 10 802.1x协议认证流程 EAP: Extensible Access Protocol 交换机 RADIUS 服务 器 Ethernet 用户主机 Access blocked 802.3 EAPOL EAPOL-Start EAP-Request/Identity RADIUS EAP over RADIUS Radius-Access-Request EAP-Response/Identity EAP-Request/Challenge EAP-Response (credentials) Radius-Access-Challenge Radius-Access-Request EAP-Success Radius-Access-Accept Access allowed 11 EAP-MD5实验验证 注:事实上,EAP-MD5是一种最简单,也是 最不安全的认证方法。 12 802.1x协议认证流程(1) (1)客户机发起连接请求eapol-start 13 802.1x协议认证流程(2) (2)NAS收到客户机的请求后,发出一个EAP-Request/Identity 请求帧,要求客户端程序发送用户名(Identity)。 14 802.1x协议认证流程(3) (3)客户端程序响应NAS的请求,将将包含用户名 信息的响应包EAP-Response/Identiy送NAS。 15 802.1x协议认证流程(4) (4)认证服务器Radius收到NAS转发上来的用户名信息后,将该信息与数据 库中的用户名表相比对,如用户名有效,则生成16 字节随机的挑战信息,挑战 信息的值要不能被预测并且在一个共享密钥的生命期内唯一,并通过NAS将 EAP-Request/MD5-Challenge转送给客户机。 16 802.1x协议认证流程(5) 客户端收到EAP-Request/MD5-Challenge报文后,用该挑战信息 对口令部分进行加密处理(MD5方式)生成EAP-Response/ MD5-Challenge响应包,通过NAS将其转送到RADIUS服务器进行 认证。 0x10 md5_hash(receiveID+password+challenge) user_name 1byte 16 bytes 17 802.1x协议认证流程(6) 服务器对客户机经NAS转送来的EAP-Response/MD5Challenge进行验证,成功则返回success,Code值为3, 接入认证过程顺利结束,用户被允许接入网络。 18 EAP-TLS Supplican t 基于公钥证书机制 数据交互量很大 EAPOL (EAP) RADIUS (EAP) NAS Authentication Sever (RADIUS) EAPOL–Start EAP–Request/Identity EAP–Response/Identity EAP–Request/(TLS Start) Clienthello TLS第一阶段 Severthello Certificate Severkey_exchang e Certificaterequest TLS第二阶段 Severthello done Certificate Clientkey_exchange Certificate_verify TLS第三阶段 Changecipher_spec finished Changecipher_spec finished TLS第四阶段 EAP–Response (TLS- ACK) EAP -success 19 EAP-TLS测试 客户端共参与14次数据交互! 时延是EAP-MD5的2倍 EAP-TLS的用武之地— —WLAN(Wireless Local Area Network),能够 为WLAN提供动态会话密钥。 20 802.1x与802.11i WEP 是1999年9月通过的 IEEE 802.11 标准的一部分 2001年8月, Fluhrer et al. 发表了针对 WEP 的密码分析,利用 RC4 密码算法和 IV 的 使用方式的特性,结果在网络上偷听几个小时之后,就可以把 RC4的钥 匙破解出来。 为了使WLAN技术从这种被动局面中解脱出来,IEEE 于2004年公布了新 一代WLAN安全标准IEEE 802.11i ,这种安全标准为了增强WLAN的数据 加密和认证性能,定义了RSN(Robust Security Network)和pre-RSN的 概念,并且针对WEP加密机制的各种缺陷做了多方面的改进。其中 preRSN即Wi-Fi中的WPA, RSN即Wi-Fi中的WPA2。 IEEE 802.11i规定使用802.1x认证和密钥管理方式,在数据加密方面,定 义了TKIP(Temporal Key Integrity Protocol)、CCMP(CounterMode/CBC-MAC Protocol)和WRAP(Wireless Robust Authenticated Protocol)三种加密机制。其中TKIP采用WEP机制里的RC4作为核心加密 算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高 WLAN安全的目的。CCMP机制基于AES(Advanced Encryption Standard) 加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN的安 全程度大大提高,是实现RSN的强制性要求。 21 802.1x— —WLAN最后的防线 2005年,美国研究人员发现了3分钟内破解104位WEP 的技术 2007年德国达姆施塔特科技大学计算机系研究员Erik Tews 展示了利用一台普通计算机3秒内破解WEP的技 术 针对WPA-PSK,WPA2-PSK的字典攻击技术很成熟, aircrack-ng声称能10秒内破解它们。 2008年在日本的PacSec会议上, Erik Tews 展示了15 分钟内对WPA的破解,有效撼动了WPA安全基础。 目前,公认基于802.1x认证和密钥管理的802.11i RSN (WPA2)是唯一安全的WLAN接入技术。 22 基于PKI的WLAN接入认证 NETWORK AUTHENTICATION & AUTHORIZATION SERVICE WIRELESS CLIENT Certification Authority Network Application Certificate Client WIRELESS ACCESS POINT WLAN Driver Client Identification 2 WLAN Client Authentication & Key Management Module 5 Key Exchange Crypto Module 4 WPA /WPA2 Encryption Directory 2 Client Authe n Requ tication est RADIUS (Network Authentication and Access Control) WLAN Bridge Crypto Module WLAN Adapter Internal Network Network Resources 23 结束语 不过,802.1x也存在一些缺陷和不足: 1)认证发生在用户和认证服务器之间,如果 AP是假冒的呢?——中间人攻击 2)所有的EAPoL数据包明文发送,非常容易 篡改——DoS攻击。 3)一旦用户认证通过,直到时间戳到期,端口打开 。 ——会话劫持。 4)依赖于客户端,用户信息的检测需要客户端完成。 比如双网卡,多IP,代理,IP与MAC的绑定,版本信息的检测。 如果客户端遭到破解呢? 。。。。。。 现在关于802.1x安全性的研究是一个热点,很多学者提出了对 802.1x的改进方案 不当之处,请批评指正,谢谢! 24 25 WEP/WPA破解软件 26 md5-response的计算 27