802.1x認(rèn)證的EAP協(xié)議(所有認(rèn)證流程).docx_第1頁
802.1x認(rèn)證的EAP協(xié)議(所有認(rèn)證流程).docx_第2頁
802.1x認(rèn)證的EAP協(xié)議(所有認(rèn)證流程).docx_第3頁
802.1x認(rèn)證的EAP協(xié)議(所有認(rèn)證流程).docx_第4頁
802.1x認(rèn)證的EAP協(xié)議(所有認(rèn)證流程).docx_第5頁
已閱讀5頁,還剩9頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

802.1x認(rèn)證的EAP協(xié)議(總體流程)2010-07-20 23:38:49|分類: 網(wǎng)絡(luò)技術(shù) |標(biāo)簽: |字號大中小訂閱 參考RFC 3748 Supplicant主機(jī)服務(wù)器 - - |-| 主機(jī)向服務(wù)器(多播或廣播地址)發(fā)送EAPOL-Start | 1.EAPOL-Start | | | | 回應(yīng)(用戶名) 3. EAP-RESPONSE-Identity| | | | 回應(yīng)(使用Challenge加密口令) | 5. EAP-RESPONSE-MD5_Challenge | | | |-| EAP-Success(判斷正確性) | 6. EAP-Success| | | 在任何時候服務(wù)器發(fā)來EAP-Failure數(shù)據(jù)包,都表示整個認(rèn)證過程終止。 在以太網(wǎng)中,EAP協(xié)議當(dāng)然也是通過以太網(wǎng)幀的格式來傳送,幀類型為0x888e,在基于pcap的抓包程序中,可使用ether proto 0x888e來抓取。 Ethernet-Header: (802.3,局域網(wǎng)標(biāo)準(zhǔn)) # #05 11 13# # +-+-+-+ # # |DST-MAC|SRC-MAC|0x888e| # # +-+-+-+ # # EAP協(xié)議不僅可用于本文關(guān)注的以太網(wǎng)環(huán)境中,還可在無線WLAN、令牌環(huán)網(wǎng)中應(yīng)用,而這些鏈路幀是各不相同的,這就是為什么有EAPOL類型的數(shù)據(jù)幀,用以抽象EAP協(xié)議報文。 EAPOL-報文結(jié)構(gòu) # #0 14 15 # # +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+# # | Ethernet-Header |a|b|# # +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+# #17# # +-+-+- # # |c|Packet Body # # +-+-+- # # a:EAPOL 協(xié)議版本 b:EAPOL 報文類型 c:EAPOL 幀長度 a類型說明:通常為常量0x01 b類型取值: EAPOL-Packet : 0x00 /各種EAP協(xié)議的信息交互,封裝在EAPOL-Packet類型的EAPOL報文內(nèi)EAPOL-Start: 0x01 EAPOL-Logoff:0x02 EAP-報文結(jié)構(gòu) # #015# # +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ # # | | # # +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ # # 17 18 19 21 22# # +-+-+-+-+-+-+-+- # # | |d|e|f|g|EAP Body # # +-+-+-+-+-+-+-+- # # d:EAP通信類型 e:EAP通信id f:EAP數(shù)據(jù)長度 g:EAP協(xié)商類型 d類型取值: EAP-Request:0x01 EAP-Resopnse: 0x02 EAP-Success:0x03 EAP-Failure:0x04 e類型說明: 通常由服務(wù)器發(fā)來的報文指定,在連續(xù)的報文內(nèi)使用這個id來協(xié)商或者計算MD5值的數(shù)據(jù)之一。 g類型取值: ldentity:0x01 MD5_Challenge: 0x04 注意EAPOL幀和EAP幀的兩處長度位置,前者的長度是不算EAPOL頭的4個字節(jié)的,而后者則包含自身頭部的5個字節(jié),所以這兩個長度的值可能是一致的,但具體可能有擴(kuò)展信息放在EAPOL幀尾部,則前者比后者大。下面是需要程序構(gòu)建的數(shù)據(jù)包的大概細(xì)節(jié):1.EAPOL-Start、EAPOL-Logoff 通常是比較簡單的數(shù)據(jù)包,只需填好相應(yīng)的位,沒有其他附加消息,EAPOL-Start、EAPOL-Logoff兩種報文長度為0,通常建立起來兩個報文的長度就只有18字節(jié)。2.EAP-REQUEST-Identity 服務(wù)器發(fā)來的這個報文也比較簡單,可能唯一有用的數(shù)據(jù)是“e:EAP通信id”位,需要給發(fā)送回去的報文中把相應(yīng)位設(shè)置為該值,雖然這很可能是常數(shù)。 Identity格式 +-+-+-+-.-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | EAP Header|Username +-+-+-+-.-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+3.EAP-RESPONSE-Identity 只需要設(shè)置“d:EAP通信id”位,然后在EAP頭后緊接用戶名的ASCII碼信息。有些品牌的協(xié)議中,則順帶在此數(shù)據(jù)包開始校驗客戶端的IP、版本號等信息。4.EAP-REQUEST-MD5_Challenge 找到該用戶名對應(yīng)的口令信息,用隨機(jī)生成的一個加密字Challenge對它進(jìn)行加密處理(MD5) 服務(wù)器請求MD5校驗的報文中包含了重要的信息,首先也是“e:EAP通信id”位,后一個報文也需要設(shè)置該位; 在EAP報頭后緊接一個一位的長度值L(常量0x10),表示緊跟其后的重要數(shù)據(jù)的長度,其后的16位值則需要用來計算下一個報文中的信息,我們稱之為attach-key。 MD5_Challenge格式 +-+-+-+-.-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | EAP Header|L|MD5-Key/Value +-+-+-+-.-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+5.EAP-RESPONSE-MD5_Challenge 首先需要設(shè)置“d:EAP通信id”位,然后構(gòu)建一個這樣的字節(jié)數(shù)組(e:EAP通信id)(用戶密碼的ASCII)(attach-key),這個字節(jié)的長度當(dāng)然是(1+用戶密碼長度+16),然后送入MD5計算函數(shù)中,獲得16位的計算結(jié)果,再把這16位計算結(jié)果填入報文。報文格式跟請求的類似,在包頭后緊接一位長度值,當(dāng)然是0x10,然后是16位的計算結(jié)果。 用該加密字對口令部分進(jìn)行加密處理(MD5) 來的加密后的口令信息和其自己經(jīng)過加密運(yùn)算后的口令信息進(jìn)行對比,判斷用戶是否合法 一個客戶端程序所做的事情通常就是這么多,而因為EAP協(xié)議的“Extensible”的特性,幾乎我們見到的每個品牌的協(xié)議都有所擴(kuò)展,而且各不相同,所以各個品牌之間的客戶端甚至交換機(jī)等設(shè)備都可能完全不可兼容的,其協(xié)議很可能在上述的報文中都添加一個信息尾,用來校驗各種信息。 EAP-SIM學(xué)習(xí) EAP-Response/SIM/Challenge (AT_MAC)步驟說明: 據(jù)AT_RAND等Sres信息|NONCE_MT|Version|. 計算自己的AT_MAC和AT_MAC比較,然后生成一個序列,部分為四次握手MK(萬能鑰匙,這增加了后面的四次握手的安全性) ,Response含Sres的AT_MAC,讓服務(wù)器再認(rèn)證。 GSM subscribers身份標(biāo)識:IMSI(International Mobile Subscriber Identity)。IMSI組成:不多于15數(shù)字的String,MCC(Mobile Country Code)3位,MNC(Mobile Network Code)2或3位,MSIN(Mobile Subscriber Identification Number)不多于10位. Internet AAA protocols身份標(biāo)識:NAI(Network Access Identifier)RFC4282. 形式為:(usernamerealm).對于永久用戶,可以使用IMSI生成用戶名(第一位加);pseudonym usernames and fast re-authentication, identities由認(rèn)證服務(wù)器生成。 EAP-AKA學(xué)習(xí) EAP-AKA用于第三代移動通訊網(wǎng)絡(luò)(3G)的認(rèn)證和密匙協(xié)商機(jī)制 (Authentication and Key Agreement).AKA基于對稱密碼學(xué)原理,通常運(yùn)行在手機(jī)的SIM卡上,3G中稱為USIM. Peer Authenticator | EAP-Request/Identity | | | +-+ | | Server runs AKA algorithms, | | | generates RAND and AUTN. | | +-+ | EAP-Request/AKA-Challenge | | (AT_RAND, AT_AUTN, AT_MAC) | | | +-+ | | Server checks the given RES, | | | and MAC and finds them correct.| | +-+ | EAP-Success | | AT_FULLAUTH_ID_REQ - AT_PERMANENT_ID_REQ. WLAN3G應(yīng)用AKA:WLAN-UE(User Equipment):WLAN 用戶的移動終端設(shè)備WLAN-AN(Access Network):WLAN接入網(wǎng)絡(luò)3GPP AAA 服務(wù)器: 3GPP 網(wǎng)絡(luò)認(rèn)證、授權(quán)、計費(fèi)服務(wù)器HSS/HLR: 家鄉(xiāng)用戶服務(wù)器/ 家鄉(xiāng)位置寄存器IMSI: 國際移動用戶標(biāo)志( International Mobile Station Identity)f1 f5。為3G 安全結(jié)構(gòu)中定義的算法, f1 算法用于產(chǎn)生消息認(rèn)證碼,f2 算法用于消息認(rèn)證中計算期望響應(yīng)值, f3 算法用于產(chǎn)生加密密鑰, f4 算法用于產(chǎn)生完整性密鑰, f5 算法用于產(chǎn)生匿名密鑰。 協(xié)議流程 WLAN-UE WLAN-AN: NAI(身份標(biāo)志) WLAN-AN 3GPP AAA: NAI 3GPP AAAWLAN-AN: RAND, AUTH, WLAN-UE 的臨時標(biāo)志, 消息鑒別碼 WLAN-AN WLAN-UE: RAND, AUTH, WLAN-UE 的臨時標(biāo)志, 消息鑒別碼 WLAN-UE WLAN-AN: RES, 消息鑒別碼 WLAN-AN 3GPP AAA: RES, 消息鑒別碼 3GPP AAA WLAN-AN: WLAN-UE 的認(rèn)證結(jié)果, WLAN-AN 與WLAN-UE的共享密鑰 WLAN-AN WLAN-UE: WLAN-UE 的認(rèn)證結(jié)果說明:收到WLAN-UE 的身份標(biāo)志后, 3GPP AAA 服務(wù)器首先詢問HSS, 該用戶是否有使用WLAN提供的服務(wù)權(quán)限。然后從HSS/HLR 中取得與該用戶相關(guān)的認(rèn)證向量AV, 同時也獲得與該用戶IMSI 對應(yīng)的新的臨時標(biāo)志。其中, AV = RANDXRES CK IK AUTN, RAND 為隨機(jī)數(shù), XRES = f2k( RAND) , CK = f3k( RAND) , IK = f4k ( RAND) , AUTN = SQN AKAMFMAC; SQN為序列號, AK = f5k ( RAND) , AMF 為認(rèn)證管理域, MAC = f1k ( SQNRANDAMF) 。隨后, 從IK 和CK 中生成共享密鑰, 這些共享密鑰一方面可用于WLAN通信的機(jī)密性和一致性保護(hù), 另一方面也用于保護(hù)WLAN-UE 的臨時標(biāo)志。構(gòu)造EAP 請求/AKA 挑戰(zhàn)消息, 消息包含RAND、AUTH、臨時標(biāo)志, 并計算消息鑒別碼。最后, 將EAP 請求/AKA 挑戰(zhàn)消息發(fā)送給WLAN-AN。WLAN-UE 首先驗證AUTH, 并確認(rèn)接收的序列號SQN是否在有效范圍內(nèi), 如果都正確, 則實(shí)現(xiàn)了對3G 網(wǎng)絡(luò)的認(rèn)證。計算IK和CK, 從IK和CK 中生成共享密鑰, 然后驗證消息鑒別碼是否正確, 并保存收到的臨時標(biāo)志。計算RES = f2k( RAND) , 構(gòu)造EAP回應(yīng)/AKA 挑戰(zhàn)消息, 消息包含RES, 并計算消息鑒別碼。最后, 將EAP 回應(yīng)/AKA 挑戰(zhàn)消息發(fā)送給WLAN-AN。3GPP AAA 服務(wù)器首先驗證消息鑒別碼, 然后計算XRES, 并與收到的RES 進(jìn)行比較。如果正確, 則認(rèn)證了WLAN-UE 的身份, 并向WLAN-AN發(fā)送EAP 成功的消息。同時一起發(fā)送的還有在WLAN通信中用于機(jī)密性和一致性保護(hù)的共享密鑰。WLAN-AN保存共享密鑰, 此共享密鑰將用于與WLANUE通信時的機(jī)密性和一致性保護(hù), 同時將EAP 成功的消息發(fā)送給WLAN-UE。安全性分析EAP-AKA 協(xié)議基于WLAN-UE 與HSS/HLR 之間共享的秘密密鑰K, 實(shí)現(xiàn)WLAN用戶與3G 網(wǎng)絡(luò)的相互認(rèn)證和密鑰分配。(1) WLAN用戶與3G 網(wǎng)絡(luò)之間的雙向認(rèn)證。WLAN用戶對3G 網(wǎng)絡(luò)的認(rèn)證是在上述第 步實(shí)現(xiàn)的。WLAN-UE 收到3GPP AAA 服務(wù)器發(fā)送過來的AUTN = SQN AK AMFMAC, 確認(rèn)序列號SQN是否在有效范圍內(nèi), 并驗證AUTH 是否正確。因為只有使用正確的秘密密鑰K 才能生成正確的AUTN, 而只有合法的HSS/HLR 才有秘密密鑰K, 因此上述過程實(shí)現(xiàn)了對3G網(wǎng)絡(luò)合法性認(rèn)證。3G網(wǎng)絡(luò)對WLAN 用戶的認(rèn)證是在上述第 步實(shí)現(xiàn)的。3GPP AAA 服務(wù)器首先計算XRES = f2k ( RAND) , 然后與收到的RES= f2k ( RAND) 進(jìn)行比較。也因為只有合法的WLAN 用戶才有秘密密鑰K, 因此如果XRES = RES, 就可以認(rèn)證WLAN用戶的合法身份。(2) WLAN-UE 與WLAN-AN 之間的密鑰分配。合法的WLAN-UE 收到正確的隨機(jī)數(shù)RAND 后, 能正確生成CK = f3k( RAND) 和IK= f4k ( RAND) , 進(jìn)而能正確生成用于WLAN 通信中機(jī)密性和一致性保護(hù)的會話密鑰。而WLAN-AN的會話密鑰是從3GPP AAA 服務(wù)器得到的, 3GPP AAA 服務(wù)器首先生成CK 和IK, 然后生成會話密鑰, 再傳送給WLAN-AN。因此, EAP-AKA 協(xié)議能確保WLAN-UE 與WLAN-AN 之間能共享會話密鑰, 并且會話密鑰沒有在無線接口中傳輸, 具有一定的安全性。( 3) 密鑰的新鮮性。在EAP-AKA 協(xié)議的每次認(rèn)證過程中, WLAN-UE 與WLAN-AN 共享的會話密鑰通過CK 與IK 生成, 而CK與IK 是采用隨機(jī)數(shù)計算得到的, 從而確保了密鑰的新鮮性。( 4) 防重放攻擊。協(xié)議傳遞的消息使用了隨機(jī)數(shù)和不斷遞增的序列號SQN作為輸入, 因而保證了消息的新鮮性。并且, 該隨機(jī)數(shù)包含在保證消息完整性的消息鑒別碼, 而響應(yīng)方在響應(yīng)消息的鑒別碼中也包含了該隨機(jī)數(shù), 因此任何第三方都無法利用先前截獲的消息發(fā)起重放攻擊。( 5) 潛在的漏洞。與3G 的認(rèn)證與密鑰分配協(xié)議AKA 一樣, EAP-AKA 協(xié)議也沒有WLAN 用戶與3G 網(wǎng)絡(luò)之間共享的秘密密鑰K 的更新機(jī)制, 這可能會導(dǎo)致USIM克隆攻擊。另外, 當(dāng)WLAN 用戶首次進(jìn)行認(rèn)證, 或3G 網(wǎng)絡(luò)不認(rèn)識WLAN用戶的臨時標(biāo)志時,WLAN用戶需傳送IMSI, 并且使用的是明文, 這會影響用戶身份的機(jī)密性。( 6) 可能的攻擊。3G 網(wǎng)絡(luò)的認(rèn)證與密鑰分配協(xié)議AKA 存在MS( 移動站) 假冒攻擊的可能。事實(shí)上,同樣的攻擊也可能發(fā)生在EAP-AKA 協(xié)議上。并且, 由于WLAN的覆蓋范圍小,WLAN-AN與WLAN-UE 一樣,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論