Что делает сервер RADIUS в настройке WPA2 Enterprise?

39218
no.human.being

Я хотел бы обновить свой WiFi с режима «WPA2 Personal» до режима «WPA2 Enterprise», потому что я знаю, что в принципе на WiFi, защищенном с помощью «WPA2 Personal», устройства, которые знают PSK, могут прослушивать трафик друг друга после захвата. связь между станцией и точкой доступа. Чтобы уменьшить влияние, которое будет иметь одно скомпрометированное устройство на WiFi (в режиме «WPA2 Personal»), он сможет расшифровать трафик другого, бескомпромиссного клиента WiFi, если он до этого перехватывал «связанные запросы» от другого клиенты в смешанном режиме / режиме мониторинга) Я бы хотел обновить свой WiFi до уровня безопасности "WPA2 Enterprise", где, насколько я понимаю, это больше невозможно.

Теперь, к сожалению, для "WPA2 Enterprise" вам нужен сервер RADIUS.

Теперь, насколько я понимаю, сервер RADIUS только выполняет аутентификацию, но не выполняет шифрование или обмен ключами. Таким образом, в основном, AP получает запрос на связывание от STA, клиент предоставляет учетные данные, затем AP передает их на сервер RADIUS, сервер RADIUS говорит, что «учетные данные в порядке», затем AP позволяет STA связываться, в противном случае нет.

Это правильная модель? Если это так, то сервер RADIUS - это просто база данных, полная учетных данных пользователя (пар имени пользователя и пароля). Если это так, то мне любопытно, зачем им для этого нужен полноценный серверный компьютер, поскольку даже для тысяч пользователей имена пользователей и пароли не требуют большого количества данных для хранения, а проверка учетных данных является довольно простой задачей, так что кажется, что это может быть легко сделано самим AP. Так зачем для этого нужен выделенный сервер?

Так что, возможно, я ошибся, и сервер RADIUS используется не только для аутентификации, но и для фактического шифрования? Если STA отправляет данные в сеть с использованием «WPA2 Enterprise», она шифрует ее с помощью некоторого сеансового ключа, затем AP получает зашифрованные данные, но, в отличие от «WPA2 Personal», не может их расшифровать, поэтому она передает данные на на сервер RADIUS, который имеет ключевой материал (и вычислительные мощности) для его расшифровки. После того, как RADIUS получил чистый текст, он передает незашифрованный материал обратно в проводную сеть. Это как это сделать?

Причина, по которой я хочу это знать, заключается в следующем. У меня здесь довольно старое устройство, на котором запущен RADIUS-сервер. Но, как я уже сказал, устройство довольно старое и, следовательно, реализует старую версию RADIUS с известными недостатками безопасности. Теперь я хотел бы знать, не нарушит ли это мою безопасность WiFi, если он используется для шифрования в режиме «WPA2 Enterprise». Если злоумышленник может общаться с сервером RADIUS, когда он не прошел проверку подлинности, это может поставить под угрозу безопасность моей сети, поэтому я не должен этого делать. С другой стороны, если злоумышленник может общаться только с точкой доступа, которая, в свою очередь, обращается к серверу RADIUS для проверки учетных данных, то «уязвимый сервер RADIUS» может не представлять большой проблемы, поскольку злоумышленник не получит в сеть Wi-Fi, и, следовательно, не сможет общаться с сервером RADIUS, в первую очередь. Единственным устройством, взаимодействующим с сервером RADIUS, будет сама точка доступа для проверки учетных данных со всем сгенерированным материалом ключа и криптографией, выполненной на самой (бескомпромиссной) точке доступа. Злоумышленник будет отозван и, следовательно, не сможет подключиться к сети и использовать уязвимости на потенциально уязвимом сервере RADIUS.

Так как именно сервер RADIUS связан с безопасностью "WPA2 Enterprise"?

16

3 ответа на вопрос

16
Spiff

WPA2 Enterprise is based on parts of 802.11i that are based on 802.1X. 802.1X does NOT require a RADIUS server, but that's how it's commonly done for legacy reasons.

The RADIUS server's role is only at the beginning of the connection, but it does do one little thing more than you mentioned. As part of the authentication mechanism, keying material is securely generated on the RADIUS server (and the same keying material is also generated on the WPA2 client). After the RADIUS server tells the AP to accept that connection request, the RADIUS server sends that keying material in a RADIUS "key" message (they reused a RADIUS MPPE-KEY message/attribute that Microsoft had pioneered) to the AP, so the AP knows what per-user-per-session keys (including the Pairwise Temporal Key or PTK) to use for that session. That ends the RADIUS server's involvement.

You're absolutely right that it really doesn't take much server horsepower to run a RADIUS server. Just like a DHCP server or a DNS server for a small network or domain, you really don't need "server class" hardware to run it on. Probably any little low-power embedded network box will do. There are a lot of protocols in modern networking where the "server" end doesn't require much horsepower by todays standards. Just because you hear the term "server", don't assume it requires heavy-duty server hardware.


Backstory

You see, RADIUS was originally a way to move authentication out of your dial-up modem PPP servers, and into a centralized server. That's why it stands for "Remote Authentication Dial-In User Service" (it should be "Dial-In User Remote Authentication Service", but DIURAS doesn't sound as good as RADIUS). When PPP started being used for DSL authentication (PPPoE, PPPoA) and VPN authentication (PPTP and L2TP-over-IPSec are both "PPP inside an encrypted tunnel"), it was natural to continue to use the same RADIUS servers for centralized authentication for all your enterprise's "Remote Access Servers".

PPP's original authentication mechanisms were lacking, and took a lot of standards-body involvement to create new ones, so eventually, the Extensible Authentication Protocol (EAP) was created to be a auth-type plug-in system for PPP-like authentication. Naturally, RADIUS servers and PPP clients were the first places that needed to support EAP. You could, of course, have your dial-in modem/PPP server, or your VPN server, or your PPPoE/PPPoA (really, L2TP PPP) server, or whatever, implement EAP locally, but by now, RADIUS was so widely deployed that it was mostly RADIUS servers that implemented it.

Eventually someone wanted a way to require authentication whenever someone plugs into an unguarded Ethernet port in the lobby or a conference room, so "EAP over LANs" was created for this. "EAPoL" as it was known, was standardized as 802.1X. 802.1X was later applied to 802.11 networks in IEEE 802.11i. And the Wi-Fi Alliance created an interoperability certification /branding/marketing program around 802.11i, and called it Wi-Fi Protected Access 2 (WPA2).

So, while your 802.11 AP itself could fulfill the entire 802.1X (WPA2-Enterprise) "Authenticator" role all by itself (without the help of a RADIUS server), it's just not commonly done. In fact, in some APs that are able to do 802.1X standalone, they actually built and open source RADIUS server into their firmware, and do 802.1X authentication via RADIUS via loopback, because it's easier to hook it up that way rather than trying to implement your own EAP authenticator code, or copy of the code out of some open source RADIUS server software and try to directly integrate it into your AP firmware's 802.11-related daemons.


Given that backstory, and depending on how old your proposed RADIUS server is, the important question is whether it implements the EAP type(s) you want to use for authentication on your network. PEAP? TTLS?

Also, note that RADIUS traditionally uses a "Shared Secret" known to the RADIUS client (the RADIUS client is the "Network Access Server": the AP in this case, or a VPN or PPP server or other "Remote Access Server" in other cases) and the RADIUS server, to both authenticate the RADIUS client and server to each other, and to encrypt their communication. Most RADIUS servers let you specify different Shared Secrets for each AP, based on the IP address of the AP. So an attacker on your network would have to be able to take over that IP address, and guess that shared secret, in order to have the RADIUS server talk to it. If the attacker wasn't on the network yet, the attacker would only be able to try to send specially-crafted/corrupted EAP messages that the AP would relay via RADIUS to the RADIUS server. If the security issue you're concerned about could be exploited via malformed EAP messages, then you could still have a problem.

Я бы, наверное, использовал EAP-EKE или EAP-PWD, если смогу. Все, что я хочу сделать, - это в основном защитить пользователей, которые могут _подключаться_ к сети, от возможности перехватывать чужой трафик. Если бы WPA2-PSK установил «сеансовые ключи» через DH, это было бы идеально для меня, но, к сожалению (по любой причине), это не так. Мне не нужны сложные методы аутентификации. Все, что я хочу, - это запретить станциям перехватывать трафик друг друга. Во всем остальном я в порядке с безопасностью WPA2-PSK. no.human.being 10 лет назад 0
@ no.human.being Помните, что не все методы EAP поддерживают создание ключевого материала, необходимого для 802.11i / WPA2-Enterprise. Я не знаком с двумя типами, которые вы упомянули, поэтому вы можете проверить в другом месте, чтобы убедиться, что они подходят для этой цели. Spiff 10 лет назад 0
Ницца пиши. Вы не упомянули одну важную причину, по которой существует отдельный сервер. Это не относится к домашним развертываниям, но это большая часть того, «почему это существует». В любом корпоративном развертывании точки доступа на самом деле не заслуживают доверия, поскольку они расположены в общественных местах и ​​поэтому не должны содержать никакой пользовательской информации. Кроме того, с любым типом EAP, который предоставляет безопасный туннель клиенту (PEAP, TTLS, TLS), точка доступа даже не участвует в аутентификации вообще, поэтому она не может перехватить учетные данные пользователя, даже если кто-то скомпрометировал кого-либо с лестница :) Ammo Goettsch 6 лет назад 1
3
claudiuf

WPA Enterprise (WPA с EAP) позволяет использовать множество других методов аутентификации, таких как цифровые сертификаты, токены RSA и т. Д. Он должен быть реализован на сервере радиуса, поскольку все эти методы выходят за рамки простых имен пользователей и паролей, а протокол радиуса является Стандарт де-факто для большинства систем, которым требуется AAA (аутентификация, авторизация, учет).

Как говорится,

1) радиус-сервер может быть легко защищен правилами брандмауэра, принимающими пакеты только от точек доступа (wifi-клиент никогда не будет говорить напрямую с радиус-сервером)

2) использование старого радиуса может не работать, я рекомендую один из последних серверов freeradius

Подробнее о том, как это работает и что вам нужно сделать: http://wiki.freeradius.org/guide/WPA-HOWTO#Why-Would-I-Want-WPA ?

Да уж. Я просто подумал, что смогу сэкономить энергию (и шум), не устанавливая реальный сервер для RADIUS, потому что мне не нужны «сложные методы аутентификации», я просто хотел бы предотвратить беспроводные клиенты «нюхают друг друга» (они вероятно, не будет, это просто дополнительная паранойя ;-)). Так что, в основном, я хочу конфиденциальности «коммутируемой сети» в беспроводной сети (которая по сути является широковещательной средой), поэтому мне нужны реальные ключи «на канал» или «на клиент». «WPA2 Enterprise», вероятно, подойдет моим потребностям. Я мог бы попытаться настроить RADIUS на встроенной плате под управлением Linux. no.human.being 10 лет назад 0
-2
Sean

FreeRadius с радостью будет работать на Raspberry PI. Обычная операционная система - Raspbian, которая является разновидностью Debian, поэтому она будет делать все, что вам может потребоваться от сервера, например, DHCP / DNS. Это дешево - 40 долларов за чистую доску - но бюджет 80 или 90 долларов, чтобы иметь дополнительные опции - такие как чехол и блок питания ... Я уже несколько лет работаю с Pi на радиусе -24 / 7. Он также имеет zenmap и Wireshark. Это платформа для создания экспериментов, поскольку она работает с SD-карты, и вы можете скопировать SD-карту на свой ПК. Попробуйте что-нибудь и восстановите SD с вашего ПК, если вы его испортили.

Этот ответ не объясняет роль сервера RADIUS janv8000 7 лет назад 2

Похожие вопросы