Généralités. IEEE 802.1x Port-Based Authentication. IEEE 802.1x. Paquets EAP EAP (RFC )

Documents pareils
Le protocole RADIUS Remote Authentication Dial-In User Service

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

TD3 - Radius et IEEE 802.1x

Introduction au Wi-Fi sécurisé

Sécurité des réseaux sans fil

AUTHENTIFICATION x FREERADIUS. Objectifs

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

! "# Exposé de «Nouvelles Technologies Réseaux»

1. Présentation de WPA et 802.1X

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Installation du point d'accès Wi-Fi au réseau

WIFI sécurisé en entreprise (sur un Active Directory 2008)

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Installation d'un serveur RADIUS

Sécurité des réseaux IPSec

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Authentification réseau

Sécurité des réseaux wi fi

WiFI Sécurité et nouvelles normes

CONVENTION d adhésion au service. EDUROAM de Belnet

CRI-IUT Serveur d'authentification pour la sécurité des réseaux Wi-Fi

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Authentification. réseau Radius. avec x EAP FreeRadius. Authentification Radius

Le rôle Serveur NPS et Protection d accès réseau

Configuration du matériel Cisco. Florian Duraffourg

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Le protocole sécurisé SSL

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

MONNIER Marie /2009 WPA

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Configuration Wi-Fi pour l'utilisation d'eduroam

Action Spécifique Sécurité du CNRS 15 mai 2002

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Tutorial VPN. Principales abréviations

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

SSH, le shell sécurisé

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

Sommaire. III : Mise en place :... 7

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

IPFIX (Internet Protocol Information export)

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Protocole AAA Principes et implantations

1 Identités pour l enregistrement IMS

Étude d une solution Radius

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

Pare-feu VPN sans fil N Cisco RV120W

1 PfSense 1. Qu est-ce que c est

Internet Le service de noms - DNS

Intégration de RADIUS dans un réseau VOIP avec ASTERISK. Table des matières

How To? Sécurité des réseaux sans fils

Problème physique. CH5 Administration centralisée

IV. La sécurité du sans-fil

Sécurité en milieu Wifi.

Exemple de configuration ZyWALL USG

Configuration de l'accès distant

Tutorial Authentification Forte Technologie des identités numériques

Chap.9: SNMP: Simple Network Management Protocol

Les réseaux /24 et x0.0/29 sont considérés comme publics

V.P.N. sous LINUX. Page 1

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

MÉMOIRE DE FIN D'ÉTUDES HOUSSENBAY Olivier

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Supervision de réseau

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Les clés d un réseau privé virtuel (VPN) fonctionnel

M Architecture des réseaux

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

Réseaux. 1 Généralités. E. Jeandel

Master e-secure. VoIP. RTP et RTCP

PACK SKeeper Multi = 1 SKeeper et des SKubes

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

Mise en place d'un Réseau Privé Virtuel

Protocole industriels de sécurité. S. Natkin Décembre 2000

Configuration du WiFi à l'ensmm

Administration du WG302 en SSH par Magicsam

SIP. Sommaire. Internet Multimédia

1 Introduction 3 2 Vulnérabilités de WEP 4

NOTICE INSTALLATION. ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

Licence Pro ASUR Supervision Mai 2013

eduroam Journées Marwan juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Charte d installation des réseaux sans-fils à l INSA de Lyon

Transcription:

EAP - RADIUS Module ATW (Authentification des usagers wifi) Généralités Le système de contrôle d'accès au réseau 802.1x utilise un serveur RADIUS (Remote Authentication Dial-In User Service). Dans un contexte Wifi utilisant WPA et WPA2, l'authentification des usagers se fait aussi à l'aide d'un serveur RADIUS. IUT Béziers, dépt. R&T 2009 http://www.borelly.net/ Christophe@Borelly.net Le point d'accès wifi joue le rôle de NAS (Network Access Server) qui gére l'accès des utilisateurs. Un NAS est considéré comme un client pour le serveur RADIUS. Un secret partagé doit être configuré entre le NAS et le serveur RADIUS pour sécuriser leurs échanges. 13/11/06 Christophe@Borelly.net 2 IEEE 802.1x Port-Based Authentication IEEE 802.1x Authentification avant de pouvoir utiliser le réseau local. EAP (e.g. SWITCH) RADIUS Authentication Server (e.g. RADIUS) Réseau local Le protocole entre le client ( ) et l équipement d'interconnexion ( - e.g. commutateur ou borne Wifi) est EAP (Extensible Authentication Protocol). La requête est ensuite mise au format RADIUS (Remote Authentication Dial-In User Service) et envoyée vers le serveur d authentification (AS). Suivant la réponse du serveur, l accès au réseau local est ouvert ou non par l. 13/11/06 Christophe@Borelly.net 3 13/11/06 Christophe@Borelly.net 4 EAP (RFC 3748 4137) Paquets EAP EAP Start EAP Request/Identity EAP Response/Identity EAP Request EAP Response Athenticator Authentication Server (RADIUS) RADIUS Access Request RADIUS Access Challenge RADIUS Challenge Response Codes de paquets EAP Request (1) Response (2) Success (3) Failure (4) L'identifiant (1 octet) permet au serveur de rapidement identifier les requêtes/réponses qui lui sont adressées. EAP Success EAP Key RADIUS Access Accept 1 1 2 variable Code ID Len Données 13/11/06 Christophe@Borelly.net 5 13/11/06 Christophe@Borelly.net 6

Requêtes/Réponses EAP EAP-TLS (RFC 5216) Les données contiennent un sous type (1 octet) Identity (1) Notification (2) Nak (Response only) (3) MD5-Challenge (4) One Time Password (OTP) (5) Generic Token Card (GTC) (6) Type 1 variable EAP-TLS (13) EAP-TTLS (21) PEAP (25) MS-CHAP-V2 (26) Expanded Types (254) Experimental use (255) Type-Data EAP-REQUEST/Identity EAP-RESPONSE/Identity (xxx) EAP-REQUEST/EAP-TLS (TLS-Start) (TLS-Client-Hello) (TLS-Certificate, TLS-Client-Key-Exchange, (TLS-Change-Cipher-Spec, TLS-Finished) EAP-SUCCESS 13/11/06 Christophe@Borelly.net 7 13/11/06 Christophe@Borelly.net 8 EAP-TLS (2) EAP-TTLS (RFC 5281) (TLS-Certificate, TLS-Client-Key-Exchange, (TLS-Change-Cipher-Spec, TLS-Finished) (TLS-Alert-Message) EAP-FAILURE (User disconnected) (TLS-Alert-Message) EAP-FAILURE (User disconnected) 13/11/06 Christophe@Borelly.net 9 EAP-REQUEST/Identity EAP-RESPONSE/Identity (xxx) EAP-REQUEST/EAP-TTLS (TTLS-Start) EAP-RESPONSE/EAP-TTLS (TLS-Client-Hello) EAP-REQUEST/EAP-TTLS (TLS-Server-Hello, TLS-Certificate, TLS-Server-Key-Exchange, TLS-Certificate-Request, TLS-Server-Hello-Done) EAP-RESPONSE/EAP-TTLS (TLS-Certificate, TLS-Client-Key-Exchange, EAP-RESPONSE/EAP-TTLS (TLS-Change-Cipher-Spec, TLS-Finished) EAP-RESPONSE/EAP-TTLS [EAP-Response/Identity] EAP-REQUEST/EAP-TTLS [EAP-Request/MD5-Challenge] EAP-RESPONSE/EAP-TTLS [EAP-Response/MD5-Challenge] EAP-SUCCESS 13/11/06 Christophe@Borelly.net 10 RADIUS (RFC 2865) Paquets RADIUS Système AAA Authentification Autorisation Accounting Port UDP 1812 (Authentification, Autorisation) 1813 (Accounting comptabilité) 1814 (Proxy - redirection) 255 types de paquets (cf. RFC 3575) Access-Request (1) Access-Challenge (11) Access-Accept (2) Access-Reject (3) Accounting-Request (4) Accounting-Response (5) 1 1 2 16 variable Type ID Len Attributs 13/11/06 Christophe@Borelly.net 11 13/11/06 Christophe@Borelly.net 12

Paquets RADIUS (2) Attributs RADIUS L'identifiant (1 octet) permet au serveur de rapidement identifier les requêtes/réponses qui lui sont adressées. La longueur minimum est de 20 octets. La longueur maximum est de 4096 octets. L'authenticator (16 octets) est un nombre aléatoire dans le cas d'un paquet Access-Request. Dans les autres cas (Access-Accept, Access-Reject et Access-Challenge), il est calculé ainsi : ResponseAuth=MD5(Type+ID+Length+RequestAuth +Attributes+Secret) 13/11/06 Christophe@Borelly.net 13 AVP : Attributes Value Pair 1 1 variable 0-253 User-Name (1) User-Password (2) CHAP-Password (3) NAS-IP-Address (4) NAS-Port (5) Vendor-Specific (26) N Len Val Session-Timeout (27) Idle-Timeout (28) Called-Station-Id (30) Calling-Station-Id (31) Nas-Identifier (32) 13/11/06 Christophe@Borelly.net 14 User-Password Chap-Password Le champ User-Password (2) est obtenu de la façon suivante : Formatage du mot de passe pour avoir un multiple de 16 octets. Calcul de MD5(Secret+RequestAuth). Le calcul du XOR entre les 16 premiers octets du mdp et le résultat du MD5 précédent donne les 16 premiers octets du champ User-Password. Si le mdp est plus grand que 16 octets, on calcule MD5(Secret+XORresult) et on fait le XOR avec les 16 octets suivants du mdp. Ce qui donne les 16 octets suivants du champ User-Password. Le champ Chap-Password (3) est la réponse à un Challenge- Handshake Authentication Protocol (CHAP) : Le challenge est obtenu grâce à l'attribut CHAP-Challenge (60) si il existe, sinon on utilise la valeur de RequestAuth. Le calcul est précisé dans la RFC 1994 page 8 et utilise une fonction de hachage qui peut-être précisée dans les options de configuration de CHAP (eg. MD5). La valeur de Chap-Password est obtenue grâce à formule suivante : HASH(ID+Secret+Challenge) Etc 13/11/06 Christophe@Borelly.net 15 13/11/06 Christophe@Borelly.net 16 Vendor Specific Extensions RADIUS (RFC 2868-2869) Le champ Vendor-Specific (26) permet d'utiliser des identifiants personnalisés. Un sous-identifant de constructeur de 4 octets est employé pour définir chaque donnée spécifique (toujours au format TLV). Le format est alors le suivant : 1 1 4 variable 0-249 0x1A Len Vendor-ID Val Support VLAN : Tunnel-Type (64) : 13 Tunnel-Medium-Type (65) : 802 Tunnel-Private-Group-Id (81) : Numéro de VLAN EAP-Message (79) Message- (80) Acct-Interim-Interval (85) 13/11/06 Christophe@Borelly.net 17 13/11/06 Christophe@Borelly.net 18

Message- Cet attribut est utilisé pour empécher le spoofing de paquets CHAP, EAP, etc Il est obligatoire dans les paquets contenant l'attibut EAP- Message (79). Le champ Message- (80) dans un paquet Access-Request est obtenu avec la formule suivante : HMAC-MD5 (Secret,Type+ID+Length+RequestAuth+Attributes*) Dans les autres cas (Access-Accept, Access-Reject et Access- Challenge), il est calculé ainsi : HMAC-MD5 (Secret,Type+ID+Length+RequestAuth+Attributes*) * Pour le calcul, la valeur de Message- est remplacée par une suite de 16 octets à zéro. 13/11/06 Christophe@Borelly.net 19 13/11/06 Christophe@Borelly.net 20 Echange de clé PMK Echange de clé PMK (2) Pour WPA et WPA2, il faut que le serveur RADIUS envoie au NAS la clé PMK qui va servir de base pour le chiffrement et les calculs d'intégrité des données. Cette clé est transportée dans un attribut RADIUS spécifique défini par Microsoft (Vendor-ID : 311) dans la RFC 2548 (pages 23-24) : MS-MPPE-Recv-Key (17) 1 1 2 Vendor-Type Vendor-Len Salt Le codage de la clé ressemble à celui utilisé pour l'attribut User- Password avec une valeur supplémentaire : salt (2 octets). La longueur de la clé (1 octet) est pré-concaténée à la clé avant de normaliser sa taille à un multiple de 16 octets (p). La valeur envoyée correspond à la concaténation des différentes parties de c obtenu avec le calcul suivant : b(1)=md5(secret+requestauth+salt) c(1)=p(1) XOR b(1) b(2)=md5(secret+c(1)) c(2)=p(2) XOR b(2) Val 13/11/06 Christophe@Borelly.net 21 13/11/06 Christophe@Borelly.net 22 FreeRADIUS Exemple : Modules http://www.freeradius.org/ Projet OpenSource GPL (fork de cistron en 1999) Mode debug : radiusd -X Fichiers de configuration : radiusd.conf Paramètres du service Section MODULES Section INSTANTIATE Section AUTHORIZE Section AUTHENTICATE Section POST-AUTH Section PREACCT Section ACCOUNTING Section PRE-PROXY Section POST-PROXY Section SESSION 13/11/06 Christophe@Borelly.net 23 modules { pap { auto_header=no files { usersfile=${confdir/users acctusersfile=${confdir/acct_users preproxy_usersfile=${confdir/preproxy_users compat=no 13/11/06 Christophe@Borelly.net 24

Exemple : PAP + FILES Fichier users authorize { pap files authenticate { Auth-Type PAP { pap 13/11/06 Christophe@Borelly.net 25 Format : identifiant config-item,check-item, reply-item, Exemples : "toto" Cleartext-Password:="hello" Reply-Message="Hello, %{User-Name" "tata" Auth-Type:=EAP,Calling-Station-Id=="010203040506" Tunnel-Type=VLAN, Tunnel-Medium-Type=802, Tunnel-Private-Group-Id=5 13/11/06 Christophe@Borelly.net 26 Références http://www.ietf.org/rfc.html http://www.iana.org/assignments/ppp-numbers 13/11/06 Christophe@Borelly.net 27