Transcript Document

IEEE 802.1x协议研究与应用
报告人:汪 定
1
802.1x是什么?— —直观印象
802.1x抓包实验:
地点:15公寓106
本机IP:58.155.108.62
断开连接过程
?
工具软件:ethereal V 0.10.11
身
份
认
证
过
程
2
802.1x是什么?— — 定义
 IEEE 802.1X是IEEE于2001年制定的关于用户接入网络
的认证标准。全称是“基于端口的网络接入控制”。
802.1X是AAA(Authentication,Authorization,Accounting)
的核心和基础
Centralized
AAA
Authentication
Authorization
园区网
AAA
servers
user1
内部网络
Gateway
user2
user3
internet
非安全环境
安全环境
3
802.1x协议体系结构
802.1x协议体系结构由三部分构成:
1.客户端系统(Supplicant System),通常包括客户端软
件+网卡等。简称客户端
2.认证系统,即设备端(Authenticator System),如交换
机,AP等。简称NAS
3.认证服务器系统(Authentication Server System) ,如
Radius认证服务器,diameter认证服务器等。简称认证
服务器
认证系统
认证服务器
客户端系统
客户端系
统PAE
认证系统
PAE
认证系统
提供的服务
受控
端口
EAPOL
认证服务器
非受控
端口
LAN/WLAN
4
端口的概念
交换机的每个物理端口内部有受控的服务端口(Controlled Port)
和非受控的认证端口(unControlled Port)。
1)非受控端口始终处于双向连通态,主要用来传递 EAPOL协议
帧,可保证随时接收客户端发出的认证EAPOL报文。
2)受控端口只有在授权状态下连通,用于传递网络资源和服务。
受控端口在非授权状态下,根据受控方向的不同,可能单
向连通,也可能双向断开

受控端口
802.1x
internet
用户
校园网络
NAS
RADIUS服务器
非受控端口
5
802.1x协议体系结构(续)



认证系统的端口访问实体(PAE)通过不受控端口与客户端
系统的端口访问实体(PAE)进行认证,二者之间运行
EAPOL协议,EAPOL之上承载EAP协议。
EAP数据包内封装具体的认证信息
认证系统的(PAE)与认证服务器之间运行Radius协议,
Radius协议之上承载EAP协议,EAP帧中封装了认证数据。
客户端系统
认证服务器系统
认证系统
EAP
EAP
6
EAP协议



EAP (Extensible Authentication Protocol)最初设计用
来PPP的接入认证
 但是被许多其他接入认证所使用
LAN、WLAN (IEEE 802.1X), Bluetooth, …
 IETF EAP工作组
http://www.ietf.org/html.charters/eap-charter.html
 计费, 授权
EAP 的组成
 很多 Request/Response 对; 由网络发出请求以
EAP-Request/Identity请求开始
 以网络回应的 EAP-Success 或 EAP-Failure而结束
7
EAP协议
TLS



EAP-MD5基于口令的身份认证,
支持客户端到服务器之间的单向
认证
EAP-TLS基于数字证书的身份认
证,支持双向认证,但需要PKI
系统的支撑
在40余种EAP认证类型中, EAPTLS安全性最高,部署成本最
高; EAP-MD5安全性最低,相应
部署成本相对较低。
MD5
TTLS
Other
Authentication
Layer
Extensible Authentication Protocal
(EAP)
Eap
Layer
EAPOL
PPP
802.3
Ethernet
802.5
Token
Ring
802.11
wireless
Lan
Data Link
Layer
8
802.1x通信实体协议栈

以EAP-MD5为例
EAP-MD5
EAPoL
EAP
EAPoL
EAP-MD5
RADIUS
RADIUS
UDP
UDP
IP
TP
MAC
MAC
MAC
MAC
PHY
PHY
PHY
PHY
客户端
认证设备
RADIUS认证服务器
9
802.1x的优势



IEEE 802.1x协议为二层协议,不需要到达三层,对
设备的整体性能要求不高,可以有效降低建网成本,
采用的EAP扩展认证协议,可以提供良好的扩展性和适
应性,实现对传统认证的兼容,可扩展如对IP与MAC
的绑定与防代理功能等。
802.Ix的认证体系结构中采用了“可控端口”和“不
可控端口”的逻辑功能,从而可以实现业务流与认证
流分离
总之,IEEE802.1x协议对认证方式和认证体系结构
上进行了优化,解决了传统PPPOE和WEB/PORTAL认
证方式带来的问题,更加适合在宽带以太网和WLAN中
的使用。
10
802.1x协议认证流程
EAP: Extensible Access
Protocol
交换机
RADIUS 服务
器
Ethernet
用户主机
Access blocked
802.3
EAPOL
EAPOL-Start
EAP-Request/Identity
RADIUS
EAP over RADIUS
Radius-Access-Request
EAP-Response/Identity
EAP-Request/Challenge
EAP-Response (credentials)
Radius-Access-Challenge
Radius-Access-Request
EAP-Success
Radius-Access-Accept
Access allowed
11
EAP-MD5实验验证
注:事实上,EAP-MD5是一种最简单,也是
最不安全的认证方法。
12
802.1x协议认证流程(1)

(1)客户机发起连接请求eapol-start
13
802.1x协议认证流程(2)
(2)NAS收到客户机的请求后,发出一个EAP-Request/Identity
请求帧,要求客户端程序发送用户名(Identity)。
14
802.1x协议认证流程(3)
(3)客户端程序响应NAS的请求,将将包含用户名
信息的响应包EAP-Response/Identiy送NAS。
15
802.1x协议认证流程(4)
(4)认证服务器Radius收到NAS转发上来的用户名信息后,将该信息与数据
库中的用户名表相比对,如用户名有效,则生成16 字节随机的挑战信息,挑战
信息的值要不能被预测并且在一个共享密钥的生命期内唯一,并通过NAS将
EAP-Request/MD5-Challenge转送给客户机。
16
802.1x协议认证流程(5)

客户端收到EAP-Request/MD5-Challenge报文后,用该挑战信息
对口令部分进行加密处理(MD5方式)生成EAP-Response/
MD5-Challenge响应包,通过NAS将其转送到RADIUS服务器进行
认证。
0x10
md5_hash(receiveID+password+challenge) user_name
1byte
16 bytes
17
802.1x协议认证流程(6)

服务器对客户机经NAS转送来的EAP-Response/MD5Challenge进行验证,成功则返回success,Code值为3,
接入认证过程顺利结束,用户被允许接入网络。
18
EAP-TLS
Supplican
t


基于公钥证书机制
数据交互量很大
EAPOL
(EAP)
RADIUS
(EAP)
NAS
Authentication Sever
(RADIUS)
EAPOL–Start
EAP–Request/Identity
EAP–Response/Identity
EAP–Request/(TLS Start)
Clienthello
TLS第一阶段
Severthello
Certificate
Severkey_exchang
e
Certificaterequest
TLS第二阶段
Severthello done
Certificate
Clientkey_exchange
Certificate_verify
TLS第三阶段
Changecipher_spec
finished
Changecipher_spec
finished
TLS第四阶段
EAP–Response (TLS- ACK)
EAP -success
19
EAP-TLS测试



客户端共参与14次数据交互!
时延是EAP-MD5的2倍
EAP-TLS的用武之地— —WLAN(Wireless Local Area Network),能够
为WLAN提供动态会话密钥。
20
802.1x与802.11i



WEP 是1999年9月通过的 IEEE 802.11 标准的一部分 2001年8月,
Fluhrer et al. 发表了针对 WEP 的密码分析,利用 RC4 密码算法和 IV 的
使用方式的特性,结果在网络上偷听几个小时之后,就可以把 RC4的钥
匙破解出来。
为了使WLAN技术从这种被动局面中解脱出来,IEEE 于2004年公布了新
一代WLAN安全标准IEEE 802.11i ,这种安全标准为了增强WLAN的数据
加密和认证性能,定义了RSN(Robust Security Network)和pre-RSN的
概念,并且针对WEP加密机制的各种缺陷做了多方面的改进。其中 preRSN即Wi-Fi中的WPA, RSN即Wi-Fi中的WPA2。
IEEE 802.11i规定使用802.1x认证和密钥管理方式,在数据加密方面,定
义了TKIP(Temporal Key Integrity Protocol)、CCMP(CounterMode/CBC-MAC Protocol)和WRAP(Wireless Robust Authenticated
Protocol)三种加密机制。其中TKIP采用WEP机制里的RC4作为核心加密
算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高
WLAN安全的目的。CCMP机制基于AES(Advanced Encryption
Standard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使得
WLAN的安全程度大大提高,是实现RSN的强制性要求。
21
802.1x— —WLAN最后的防线





2005年,美国研究人员发现了3分钟内破解104位WEP
的技术
2007年德国达姆施塔特科技大学计算机系研究员Erik
Tews 展示了利用一台普通计算机3秒内破解WEP的技
术
针对WPA-PSK,WPA2-PSK的字典攻击技术很成熟,
aircrack-ng声称能10秒内破解它们。
2008年在日本的PacSec会议上, Erik Tews 展示了15
分钟内对WPA的破解,有效撼动了WPA安全基础。
目前,公认基于802.1x认证和密钥管理的802.11i RSN
(WPA2)是唯一安全的WLAN接入技术。
22
基于PKI的WLAN接入认证
NETWORK AUTHENTICATION &
AUTHORIZATION SERVICE
WIRELESS CLIENT
Certification
Authority
Network
Application
Certificate
Client
WIRELESS ACCESS POINT
WLAN
Driver
WLAN
Client
Client Identification
Authentication & Key
Management Module
5 Key Exchange
Crypto
Module
2
4
WPA /WPA2 Encryption
Directory
2
Client
Authe
n
Requ tication
est
RADIUS
(Network
Authentication and
Access Control)
WLAN Bridge
Crypto
Module
WLAN Adapter
Internal Network
Network
Resources
23
结束语



不过,802.1x也存在一些缺陷和不足:
1)认证发生在用户和认证服务器之间,如果
AP是假冒的呢?——中间人攻击
2)所有的EAPoL数据包明文发送,非常容易
篡改——DoS攻击。
3)一旦用户认证通过,直到时间戳到期,端口打开 。
——会话劫持。
4)依赖于客户端,用户信息的检测需要客户端完成。
比如双网卡,多IP,代理,IP与MAC的绑定,版本信息的检
测。
如果客户端遭到破解呢?
。。。。。。
现在关于802.1x安全性的研究是一个热点,很多学者提出了对
802.1x的改进方案
不当之处,请批评指正,谢谢!
24
25
WEP/WPA破解软件
26
md5-response的计算
27