IEEE 802.1X 認證與 Wi-Fi 安全性學習指南
一、核心概念與 802.1X 概述
1.1 什麼是 IEEE 802.1X?
定義:IEEE 802.1X 是一種基於連接埠的網路存取控制標準,主要用於提供使用者驗證,以防止未經授權的裝置連接到網路。它不是一個單一的協定,而是一個用於使用者認證的「框架」或「規範」。
應用環境:特別適用於 Wi-Fi 網路,因為其廣播性質使得未經授權的存取威脅更大。在有線網路中,資料通常保留在連接終端裝置的電纜中,而無線網路則通過無線電訊號傳輸資料。
工作原理:當 Wi-Fi 使用者透過 802.1X 認證網路存取時,存取點上會開啟一個允許通訊的虛擬連接埠。如果認證不成功,則不提供虛擬連接埠,通訊就會受到阻擋。
1.2 802.1X 認證的三個基本要素:
- 申請者 (Supplicant):在 Wi-Fi 工作站上執行的軟體用戶端,負責發起認證請求(例如,筆記型電腦、手機等裝置上的 802.1X 用戶端軟體)。
- 認證者 (Authenticator):接收認證請求並充當申請者和認證伺服器之間代理的網路裝置,通常是 Wi-Fi 存取點 (AP) 或交換器。它負責將申請者的認證資訊轉發給認證伺服器。
- 認證伺服器 (Authentication Server):一個集中管理使用者資訊並執行認證的伺服器,通常是一個 RADIUS 伺服器(例如 Cisco ACS、Microsoft IAS)。它根據儲存的使用者憑證(ID/密碼、數位憑證)來驗證申請者的身分。
1.3 802.1X 認證中的通訊協定:
- EAP (Extensible Authentication Protocol):一種用於在申請者和認證伺服器之間傳遞認證資訊的可延伸認證通訊協定。802.1X 利用 EAP 進行認證。
- EAP over LAN (EAPOL):申請者和認證者之間的通訊使用 EAPOL,它將 EAP 封裝在乙太網路訊框的資料部分中。
- RADIUS (Remote Authentication Dial-In User Service):認證者和認證伺服器之間的通訊通常使用 RADIUS 協定來傳送認證資訊。因此,認證伺服器常被稱為 RADIUS 伺服器。
二、EAP 類型與憑證認證
2.1 EAP 的主要類型:
EAP 類型實際上處理和定義身分驗證。有多種 EAP 驗證類型,其中最常用的包括 EAP-PEAP 和 EAP-TLS。
EAP-PEAP (Protected Extensible Authentication Protocol)
認證方式:使用 ID 和密碼進行用戶端認證。
安全性:透過在 PEAP 用戶端與認證伺服器之間建立加密通道(隧道)來安全地傳輸認證資料,包括舊型的密碼式通訊協定。
憑證要求:只需要伺服器端憑證(伺服器憑證)來驗證 Wi-Fi 區域網路用戶端。
優點:實施和管理相對簡單,用戶端不需要憑證,由 Microsoft、Cisco 和 RSA Security 共同開發。
缺點:如果 ID 和密碼洩露,可能導致未經授權的存取。
EAP-TLS (Transport Layer Security)
認證方式:利用數位憑證進行用戶端認證。
安全性:提供用戶端與網路之間基於憑證的相互認證。數位憑證(用戶端憑證)安裝在用戶端上,比密碼更難洩露,因此安全性更強。
憑證要求:用戶端和伺服器端都需要管理相關的憑證。
優點:安全性高,支援動態產生每次連接作業的 WEP 金鑰。
缺點:憑證的準備和安裝過程較為繁瑣,對於大型網路來說管理成本較高。
其他 EAP 類型簡介:
- EAP-MD-5:提供基本等級 EAP 支援,但不建議用於 Wi-Fi 網路,因為密碼可能被推斷,且不提供動態 WEP 金鑰導出。只適用於單向認證。
- EAP-TTLS (Tunneled Transport Layer Security):EAP-TLS 的延伸,透過加密通道提供用戶端與網路之間的憑證共同驗證,並提供動態 WEP 金鑰。與 EAP-TLS 相比,只需要伺服器端的憑證。
- EAP-FAST (Flexible Authentication via Secure Tunneling):由 Cisco 開發,不使用憑證執行相互驗證,而是透過 PAC (Protected Access Credential) 在安全通道中進行。PAC 可以手動或自動提供給用戶端。
- EAP-SIM (Subscriber Identity Module):使用 GSM (Global System for Mobile Communications) 用戶識別模組 (SIM) 進行認證,並使用動態作業階段金鑰加密資料。
- EAP-AKA (Authentication and Key Agreement):使用 UMTS (Universal Mobile Telecommunications System) 用戶識別模組 (USIM) 進行認證。
- Cisco LEAP (Lightweight Extensible Authentication Protocol):Cisco 專有認證方法,支援用戶端和 RADIUS 伺服器之間透過登入密碼進行雙向認證,提供動態的每使用者、每會話加密金鑰。
2.2 伺服器憑證:
EAP-PEAP 和 EAP-TLS 都會使用數位憑證進行伺服器認證,這稱為「伺服器憑證」。
三、802.1X 部署模式
3.1 部署模式概述:
802.1X 部署模式允許逐步增加網路的安全性態勢。
監控模式 (Monitor Mode)
特性:開啟 802.1X 但不實際阻擋流量。所有裝置都能連接到網路,無論是否認證。
目的:用於觀察 802.1X 的運作情況,了解哪些裝置正在發送 EAP 憑證,以及哪些裝置可能不支援 802.1X,以便在全面部署前進行評估,而不會中斷現有服務。
存取控制:不影響終端使用者或端點的連接。
低衝擊模式 (Low Impact Mode)
特性:在認證前提供有限的網路存取,例如僅允許 DHCP、DNS、HTTP (port 80) 和 HTTPS (port 443) 等基本連線能力。
目的:允許裝置在完成 802.1X 認證前進行基本的網路通訊,例如取得 IP 位址或進行網頁瀏覽以完成認證過程(例如導向到網頁認證入口)。
存取控制:認證成功後,會應用更廣泛的存取控制列表 (ACL) 或角色,提供完整的網路存取。
封閉模式 (Closed Mode)
特性:在認證成功前,不允許任何網路存取,包括 DHCP、DNS 等。
目的:提供最高等級的安全性。任何未經認證的裝置插入網路連接埠時,將無法進行任何通訊。
存取控制:只有在完成 802.1X 認證後,裝置才能獲得網路存取權限。
3.2 802.1X 容錯機制 (Fallback Mechanisms):
並非所有裝置都支援 802.1X,因此需要容錯機制來確保網路的可用性。
MAC 認證旁路 (MAC Authentication Bypass, MAB)
目的:為不支援 802.1X 的裝置提供基本的認證方式。
工作原理:當裝置未能響應 EAP 請求時(通常是發送身份請求但沒有回覆憑證),交換器會嘗試使用裝置的 MAC 位址作為使用者名稱和密碼在 RADIUS 伺服器中進行驗證。
安全性考量:安全性較弱,因為 MAC 位址容易被偽造。通常需要結合 ACL 來限制 MAB 裝置的網路存取,例如只允許印表機進行列印。
訪客 VLAN (Guest VLAN)
目的:為無法理解 EAP 協定或無法成功認證的裝置提供有限的網路存取。
工作原理:當裝置在多次 EAP 嘗試後仍無回應(逾時)時,會被動態地分配到一個訪客 VLAN。
存取控制:訪客 VLAN 通常會導向到一個網頁認證入口 (Central Web Authentication),或提供極其有限的網路資源。
受限 VLAN (Restricted VLAN)
目的:處理認證失敗(提供錯誤憑證)的裝置。
工作原理:當裝置提供錯誤的憑證導致認證失敗時,會被動態地分配到一個受限 VLAN。
存取控制:受限 VLAN 通常會提供極為有限的網路存取,可能只允許裝置訪問修復認證問題所需的資源。
3.3 主機模式 (Host Modes):
802.1X 在埠級別運作,並支援不同的主機模式以適應多個裝置連接到單一連接埠的情況,例如 IP 電話後連接電腦。
- 單主機模式 (Single-Host Mode):只允許一個裝置透過該連接埠進行認證和存取。一旦第一個裝置認證成功,其他裝置將被阻擋。
- 多主機模式 (Multi-Host Mode):允許一個連接埠上有多個裝置連接,但只有第一個裝置需要通過 802.1X 認證。一旦第一個裝置認證成功,該連接埠上的所有其他裝置(無論是否認證)都將被允許存取網路。這對於虛擬機環境很方便,但安全性較低。
- 多網域認證 (Multi-Domain Authentication, MDA):為每個連接埠提供一個資料裝置和一個語音裝置的獨立認證。這允許 IP 電話和連接到電話的電腦各自獨立地進行認證。
- 多重認證模式 (Multiple Authentication Mode):每個連接埠上的每個 MAC 位址都需要獨立地進行 802.1X 認證。這是最安全的模式,但管理複雜度也最高。
四、WPA2 與 802.1X 的整合
4.1 WPA2 概述:
定義:WPA2 是一種加密標準,用於在無線裝置和存取點之間提供安全通訊。它使用 AES (Advanced Encryption Standard) 加密資料傳輸,被認為是目前最安全的無線安全選項。
類型:
- WPA2-PSK (Pre-Shared Key):使用單一預共享密碼保護網路,適用於家庭或小型辦公室環境。缺點是單一密碼易於洩露,存在憑證竊取和中間人攻擊的風險。
- WPA2-Enterprise:為每個使用者分配唯一的憑證或數位憑證來連接網路,而不是共享單一密碼。安全性遠高於 WPA2-PSK。
4.2 WPA2-Enterprise 與 802.1X 的協同工作:
WPA2-Enterprise 和 802.1X 經常結合使用,以提供企業級別的 Wi-Fi 安全性。
- 802.1X 的角色:802.1X 標準透過 RADIUS 伺服器管理網路存取控制,負責驗證使用者的身分(基於密碼、令牌或憑證)。
- WPA2-Enterprise 的角色:WPA2-Enterprise 提供改進的加密,確保資料在空中傳輸的機密性和完整性。
- 協同效應:當兩者結合時,使用者使用其唯一的憑證或憑證透過 802.1X 認證,然後 WPA2-Enterprise 提供強大的加密來保護認證後的資料傳輸。這比單純的 WPA2-PSK 更安全,因為每個使用者都有獨立的憑證。
4.3 加密機制:
- WEP (Wired Equivalent Privacy):舊版加密標準,已被證明不安全,易受攻擊。
- TKIP (Temporal Key Integrity Protocol):為了解決 WEP 缺點而引入,使用 RC4 演算法,並為每個資料包更改臨時金鑰。雖然優於 WEP,但仍存在漏洞。
- AES (Advanced Encryption Standard):最安全的加密標準,使用 Rijndael 演算法,支援 128、192 和 256 位元金鑰。WPA2 通常與 AES 結合使用。
- MIC (Message Integrity Check):WEP 的增強功能,可防止對加密資料包的位元翻轉攻擊,確保資料完整性。
五、快速安全漫遊 (Fast Secure Roaming, FSR)
5.1 漫遊的基本概念:
用戶端主導:無線用戶端始終是決定漫遊到哪個 AP 的主導者。漫遊事件在無線用戶端認為需要漫遊時啟動。
關聯過程:無論有無安全性,用戶端連接到 AP 時都會經過 802.11 開放系統認證和關聯過程。在漫遊時,這個過程會使用「重新關聯」訊框。
延遲問題:對於啟用了高層次安全性的 WLAN,每次漫遊到新的 AP 時,用戶端都需要重新執行完整的 EAP 認證和 WPA/WPA2 4 次握手,這會導致延遲,可能影響對延遲敏感的應用程式(如語音或視訊)。
5.2 FSR 的目的:
加速 WLAN 漫遊過程,尤其是在啟用安全性時,以減少延遲並提供更流暢的使用者體驗。
5.3 主要的快速安全漫遊方法:
CCKM (Cisco Centralized Key Management)
特性:Cisco 專有協定,最初由 Cisco 開發以解決漫遊延遲。
工作原理:用戶端首次認證後,WLC 會快取其主要金鑰 (MSK),並與行動群組中的其他 WLC 共享。漫遊時,CCKM 用戶端只需傳送一個重新關聯請求訊框,其中包含足夠的資訊來從快取的主金鑰中導出新的加密金鑰,從而跳過完整的 EAP 認證和 4 次握手。
優點:速度最快,支援多種加密方法。
缺點:Cisco 專有,限制了對非 Cisco 裝置的支援。
PMKID 快取 / 粘滯金鑰快取 (Sticky Key Caching, SKC)
特性:IEEE 802.11i 標準中建議的可選快速安全漫遊方法。
工作原理:用戶端和 AP 會快取已建立安全關聯的配對主金鑰 (PMK)。漫遊時,如果用戶端回到之前連接過的 AP,它會使用快取的 PMKID 進行重新關證,只需執行 WPA2 4 次握手即可獲取新的加密金鑰,從而避免完整的 EAP 認證。
優點:可由獨立 AP 在本地實施。
缺點:只在用戶端漫遊回之前連接過的 AP 時才有效;對快取的 PMK 數量有限制;非所有 WPA2 裝置都支援;不支援控制器間漫遊。
機會式金鑰快取 (Opportunistic Key Caching, OKC) / 主動式金鑰快取 (Proactive Key Caching, PKC)
特性:PMKID 快取方法的增強版,非 802.11 標準定義。
工作原理:與 SKC 類似,但 OKC 允許用戶端在相同 WLAN/SSID 下漫遊到新的 AP 時仍能利用快取的 PMK。它在初始認證後將原始 PMK 共享給所有 AP,並根據用戶端 MAC、AP MAC 和 PMK 計算 PMKID。漫遊時,新的 AP 會重新計算 PMKID 以驗證匹配,然後只需進行 4 次握手,跳過完整的 EAP 認證。
優點:用戶端和 WLAN 基礎設施只需快取一個 PMK,在任何 AP 間漫遊都能加速,無需重複 EAP 認證。
缺點:需要在集中式環境中部署(如 WLC),非標準化,裝置支援差異大。
預認證 (Preauthentication)
特性:IEEE 802.11i 標準中建議的方法,但 Cisco WLAN 基礎設施不支援。
工作原理:用戶端可以在與當前 AP 關聯的同時對多個鄰近 AP 進行預先認證。這意味著在實際漫遊之前,用戶端已經與目標 AP 完成了完整的 EAP 認證和 PMK 建立。
優點:每個 AP 到用戶端都有獨立的 PMK。
缺點:對可預認證的 AP 數量有限制;每次預認證都會產生完整的 EAP 交換,增加網路和認證伺服器負載;大多數無線用戶端不支援。
802.11r (Fast BSS Transition, FT)
特性:IEEE 於 2008 年正式批准的首個標準化快速安全漫遊方法。定義了更複雜的金鑰層次結構。
工作原理:在用戶端首次認證後,會生成多級 PMK(PMK-R0、PMK-R1、PTK)。漫遊時,802.11r 將 802.11 認證訊框和重新關聯訊框結合起來交換 FT 資訊,並直接導出新的加密金鑰,從而避免了完整的 EAP 認證和 4 次握手。
漫遊方法:
- 空中 (Over-the-Air):認證金鑰管理協商發生在 802.11 認證訊框或操作訊框中。
- 透過 DS (Over-the-DS):用戶端向當前 AP 傳送 FT 操作請求訊框,然後由原始 AP 透過有線基礎設施轉發給目標 AP,目標 AP 回應 FT 操作響應。
優點:標準化、跨廠商相容性高;在有 PSK 安全性的情況下也能加速漫遊。
缺點:裝置支援不一;實施較新,可能存在未預期的問題;不支援 802.11r 的用戶端無法連接到啟用了 802.11r 的 SSID,需要單獨的 SSID 或自適應模式。
5.4 自適應 802.11r (Adaptive 802.11r):
目的:解決舊版用戶端無法連接到已啟用 802.11r 的 WLAN/SSID 的問題。
工作原理:當 FT 模式設定為 Adaptive 時,WLAN 會在啟用 802.11i 的 WLAN 上廣播 802.11r 移動域 ID。某些 Apple iOS10(及更高版本)裝置會識別 MDIE 並執行專有握手建立 802.11r 關聯。其他用戶端仍可繼續 802.11i/WPA2 關聯。
六、無線網路安全的其他考量
6.1 802.11 無線 LAN 標準定義的認證方法:
- 開放式認證 (Open Authentication):基本上是空認證演算法,意味著不對使用者或機器進行驗證。任何裝置都可以發出認證請求。如果未啟用加密,任何知道 WLAN SSID 的裝置都可以存取網路。
- 共享金鑰認證 (Shared Key Authentication):使用 WEP 加密金鑰進行認證。AP 傳送質詢文本,用戶端使用 WEP 金鑰加密後回覆。主要缺點是質詢文本和加密文本的交換容易受到中間人攻擊,導致 WEP 金鑰被推斷。
6.2 不建議使用的認證機制:
- SSID 認證 (SSID Authentication):SSID 是一種網路名稱,不是安全機制。SSID 值以明文形式廣播,容易被竊聽者確定。禁用 SSID 廣播也無法實現增強安全性。
- MAC 位址認證 (MAC Address Authentication):雖然常用,但 MAC 位址可以被偽造,安全性較弱。
6.3 無線網路安全漏洞:
- 弱裝置認證:只驗證裝置而非使用者。
- 弱資料加密:WEP 已被證明無效。
- 無訊息完整性:ICV (Integrity Check Value) 無效。
6.4 VPN 作為替代方案:
一些企業不依賴 Wi-Fi 區域網路進行認證和隱私保護,而是實施 VPN。這種方法在企業防火牆外部放置存取點,使用者透過 VPN 閘道連接。然而,VPN 解決方案通常成本高昂,初始安裝複雜,且管理成本持續存在。
沒有留言:
張貼留言