در این مقاله به این میپردازیم که پروتوکول های امنیتی (TTLS-MSCHAPV2,MSCHAPV2,MD5,GTC,TTLS-PAP,TTLS-CHAP,TTLS-MSCHAP) چین و اسماشون چه معنی ای میده ؟ این پروتوکول ها که ای که در 802.1x استفاده میشه چه نوعی هستن و تفاوتشون به چه صورت هست؟ چون در زبان فارسی هیچ منبع خوبی پیدا نکردم تصمیم گرفتم این مسئله رو به صورت ساده و با شکل یکبار برای همیشه توضیح بدم
دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
در وهله اول مکانیزم احراز هویت در شبکه های Enterprise نسبت به سازمانی خیلی فرق داره و این از اینجا نشات میگیره که ما در شبکه های Personal مشکلاتی داشتیم ، از forward secrecy گرفته تا handshake capture و insider attack و...
حالا امدن و با استفاده از radius یا همون AAA خودمون این مشکلات رو تقریبا حل کردن ، احراز هویت به این صورته که شما اول احراز میشی با یه سرور احراز کننده بعد میتونی ارتباط برقرار بکنی
EAP = Extended Authentication Protocol
حالا این احراز روی پروتوکول EAP صورت میگیره که پروتوکول خیلی خوبیه و خیلی جاها استفاده میشه که یکی از اون جاها وایرلسه ، و در وایرلس وقتی میخوان احراز کنن از پروتوکول 802.1x نام میبرن که همون EAP هستش
این EAP قصه ما چند تا نوع داره :
EAP-MD5
EAP-PAP
EAP-GTC
EAP-CHAP
EAP-MSCHAPv1
EAP-MSCHAPv2
که میاد و به دو نوع کلی احراز میکنه : یکی با چالش و دیگری به صورت ساده و مستقیم :
در روش مستقیم کلاینت یوزرنیم و پسورد رو مستقیم و به صورت clear text به سرور احراز کننده میفرسته ، یعنی هیچ رمزنگاری ای این وسط انجام نمیشه و تو شبکه کاملا قابل شنوده ، دو نوع از EAP از این متد استفاده میکنن ، یکی PAP و دیگریGTC
مثلا در عکس بالا ی نمونه از ترافیک شنود شده از پروتوکول EAP-GTC رو میبینیم
اما پروتوکول هایی هم هستن که به کاربر یک متن چلنج یا چالش میدن که کاربر باید با ID خودش و پسورد اون متنو انکریپت کنه و بفرسته برای سرور تا ولیدیت بشه
امنیت این پروتوکول ها خیلی خیلی بالاست و اگر چلنج تو هوا شنیده بشه هم باز مهاجم باید بشینه و Dictionary Attack بده و کلید به این راحتیا به دست نمیاد
نمونه ای از ترافیک کپچر شده از پروتوکول EAP-MSCHAPv2
همونطور که میبینید اینجا وقتی با وایرشارک کپچر میکنیم همه چی رو داریم و با یه اتک پسورد میریزه بیرون
و در وایرشارک چالش با رنگ زرد نمایش داده شده که وقتی روش کلیک میکنیم میبینیم که نوشته ممکنه بهش حمله بشه !
TTLS PEAP - Encapsulation
بخاطر همین آمدن و این متد های EAP رو با یه پروتوکول Tunneling ترکیب کردن که اصطلاحا بهش Encapsulation هم میگن ، دوتا متد هست به اسم های PEAP و TTLS
فرق این دو چیه ؟ اولا بگم که PEAP یعنی Protected EAP و در PEAP ما میاییم و با استفاده از Certificate ای که سرور ارائه میده اول سرورو احراز میکنیم بعد با کلیدی که داده ترافیکو رمز میکنیم
در TTLS هم مثل PEAP ما Certification سرور رو داریم ولی کلاینت هایی هم که میان باید Certificate ارائه بدن ! که برای شبکه های بزرگ قابل اجرا نیست !
پس از این ب بعد اگر شنیدید PEAP -MSCHAPv2 یعنی ما میاییم کلاینتو با یک چالش احراز میکنیم و این بین هم ما دیتاهامون در تانل رد میشه !
نکته : پس اگر ما از GTC و PAP با TTLS و PEAP استفاده کنیم مشکلی پیش نمیاد؟ نه اوکیه ! سازمان های قدیمی شاید جز PAP ساپورت نکنن ، ما یه تونل میزنیم و همه چی اوکیه
این مثلا ارتباط TTLS-MSCHAPv2 هست که در عکس اول در کادر بنفش ID ها تبادل میشه و در ابی پایینش پیام های تبادل اطلاعات کلید و ولیدیت Certificate هست (مثل TLS Negotiation) و در عکس پایین
در کادر زرد که تونل ایجاد شده اون چلنج ارسال میشه و در ابی PMK به AP و Supplicant داده میشه و در نهایت در سبز پایین 4way handshake رخ میده
همونطور که میبینید در ترافیک کپچر شده ما هیچی نمیتونیم ببینیم !
نکته : MS-CHAP و MS-CHAPv2 هردو الان نا امن تلقی میشن و حمله براشون کشف شده
حملات به زیرساخت های وایرلس Enterprise فقط به صورت FakeAP هست و به کلاینت اتک میدیم ، چون سرور احراز کننده هم به صورت کابلی وصله زیاد کاری از دستمون بر نمیاد
امید وارم موفق باشید اگر سوالی بود در خدمتم