Colección de citas famosas - Slogan de motivación - ¿Cómo indica el número del algoritmo de autenticación que no se requiere contraseña wifi? Bajo la amenaza de ASLEAP, Cisco tuvo que desarrollar un nuevo método EAP para autenticación flexible a través de túneles seguros, el protocolo EAP-FAST, y lo presentó al IETF. Según el marketing de Cisco, EAP-FAST es un protocolo "tan seguro como PEAP y tan conveniente como LEAP". EAP-FAST puede establecer un canal cifrado seguro similar a PEAP para proteger la transmisión de certificados de usuario en el hilo de verificación sin necesidad de que el cliente o incluso el servidor tengan una PKI. Mi primera reacción natural ante este tipo de propaganda es el escepticismo. Por supuesto, otros métodos, como el cifrado seguro de claves, también pueden lograr un intercambio seguro de claves sin PKI, pero ninguno de ellos es sencillo de lograr una implementación a gran escala. ¿Puede EAP-FAST realmente lograr este avance? Fases de EAP-FAST EAP-FAST es similar a PEAP en modo de funcionamiento normal y tiene dos fases principales. La primera fase es establecer un túnel cifrado seguro y la segunda fase es verificar la identidad del cliente en el servidor de autenticación a través del hilo MS-CHAPv2. Dado que MS-chapv2 es un protocolo muy frágil y puede ser descifrado fácilmente mediante ataques de diccionario, el túnel cifrado seguro establecido en la primera etapa proporciona un entorno seguro para el subproceso MS-chapv2. A diferencia de PEAP, EAP-FAST utiliza un PAC (Certificado de acceso protegido) para establecer el túnel, mientras que PEAP utiliza un certificado digital del lado del servidor para establecer un túnel TLS (similar a un servidor web seguro). El EAP-FASTMasterKey del servidor de autenticación proporcionará un archivo PAC especial para cada usuario. El proceso de distribución de este PAC puede considerarse "Fase 0" (es decir, aprovisionamiento automático) o mediante algún otro medio, como la transferencia a través de un dispositivo de almacenamiento extraíble, una carpeta compartida establecida por un administrador o una carpeta compartida con restricciones de usuario. Mercado y realidad Si se lee atentamente el borrador del protocolo EAP-FAST proporcionado por Cisco al IETF, no es difícil descubrir que EAP-FAST es muy diferente del marketing de Cisco. Aunque EAP-FAST es técnicamente tan seguro como PEAP y tan simple como LEAP, la campaña de marketing de Cisco no señala que los usuarios no puedan quedarse con el pastel y comérselo también. De hecho, si EAP-FAST quiere alcanzar el mismo nivel de seguridad que PEAP, debe adoptar la "autenticación del lado del servidor en modo Diffie-Hellman" en la "Fase 0", que requiere un certificado digital del lado del servidor. Si ha leído los artículos anteriores de esta serie, sabrá que la necesidad de certificados digitales del lado del servidor es la razón principal por la que muchos usuarios abandonan PEAP. Si bien Cisco afirma que los certificados digitales del lado del servidor no requieren el enfoque PAC, existe cierta incertidumbre en torno a la distribución casi manual de archivos PAC. Por otro lado, aunque el mecanismo de referencia EAP-FASTPAC puede proporcionar claves de forma segura y automática, solo se limita a mantener el PAC y no puede resolver el problema de liberar el primer archivo PAC. Para ser tan simple como LEAP, EAP-FAST debe adoptar el modo Diffie-Hellman anónimo en la "Fase 0". El intercambio anónimo de claves Diffie-Hellman significa que el usuario no sabe quién está al otro lado del intercambio. En este caso, un pirata informático podría hacerse pasar por un punto de acceso y un servidor de autenticación de etapa 0, luego esperar en la etapa 0 a que un usuario desprevenido se conecte, recibiendo el nombre de usuario y la contraseña hash enviados por el usuario en texto claro. Debido a que el servidor es falso, el servidor definitivamente no responderá y el usuario abandonará el orden de fase 0. Sin embargo, en este momento el hacker ha obtenido suficiente información sobre el subproceso MS-CHAPv2 y solo necesita usar ASLEAP para realizar un ataque de diccionario sin conexión. Debido a que las contraseñas de la mayoría de los usuarios no son lo suficientemente seguras, los piratas informáticos pueden obtener rápidamente el certificado del usuario e ingresar con éxito a la WLAN empresarial. Según el borrador de EAP-FASTIETF, una vez que esto suceda, los usuarios deben cambiar sus contraseñas inmediatamente. Sin embargo, el cliente EAP-FAST no proporcionó una indicación clara sobre esto, ni advirtió automáticamente a los usuarios y administradores, ni forzó cambios de contraseña. Aunque este conveniente método EAP-FAST tiene vulnerabilidades en la distribución automatizada de PAC, hay al menos dos factores que lo hacen más seguro que LEAP. ◆En primer lugar, la publicación del archivo PAC solo se realizará una vez y se utilizará para establecer el PAC del servidor y del cliente. Los subprocesos EAP-FAST creados posteriormente omitirán la "Fase 0". Y LEAP enfrenta riesgos cada vez.
¿Cómo indica el número del algoritmo de autenticación que no se requiere contraseña wifi? Bajo la amenaza de ASLEAP, Cisco tuvo que desarrollar un nuevo método EAP para autenticación flexible a través de túneles seguros, el protocolo EAP-FAST, y lo presentó al IETF. Según el marketing de Cisco, EAP-FAST es un protocolo "tan seguro como PEAP y tan conveniente como LEAP". EAP-FAST puede establecer un canal cifrado seguro similar a PEAP para proteger la transmisión de certificados de usuario en el hilo de verificación sin necesidad de que el cliente o incluso el servidor tengan una PKI. Mi primera reacción natural ante este tipo de propaganda es el escepticismo. Por supuesto, otros métodos, como el cifrado seguro de claves, también pueden lograr un intercambio seguro de claves sin PKI, pero ninguno de ellos es sencillo de lograr una implementación a gran escala. ¿Puede EAP-FAST realmente lograr este avance? Fases de EAP-FAST EAP-FAST es similar a PEAP en modo de funcionamiento normal y tiene dos fases principales. La primera fase es establecer un túnel cifrado seguro y la segunda fase es verificar la identidad del cliente en el servidor de autenticación a través del hilo MS-CHAPv2. Dado que MS-chapv2 es un protocolo muy frágil y puede ser descifrado fácilmente mediante ataques de diccionario, el túnel cifrado seguro establecido en la primera etapa proporciona un entorno seguro para el subproceso MS-chapv2. A diferencia de PEAP, EAP-FAST utiliza un PAC (Certificado de acceso protegido) para establecer el túnel, mientras que PEAP utiliza un certificado digital del lado del servidor para establecer un túnel TLS (similar a un servidor web seguro). El EAP-FASTMasterKey del servidor de autenticación proporcionará un archivo PAC especial para cada usuario. El proceso de distribución de este PAC puede considerarse "Fase 0" (es decir, aprovisionamiento automático) o mediante algún otro medio, como la transferencia a través de un dispositivo de almacenamiento extraíble, una carpeta compartida establecida por un administrador o una carpeta compartida con restricciones de usuario. Mercado y realidad Si se lee atentamente el borrador del protocolo EAP-FAST proporcionado por Cisco al IETF, no es difícil descubrir que EAP-FAST es muy diferente del marketing de Cisco. Aunque EAP-FAST es técnicamente tan seguro como PEAP y tan simple como LEAP, la campaña de marketing de Cisco no señala que los usuarios no puedan quedarse con el pastel y comérselo también. De hecho, si EAP-FAST quiere alcanzar el mismo nivel de seguridad que PEAP, debe adoptar la "autenticación del lado del servidor en modo Diffie-Hellman" en la "Fase 0", que requiere un certificado digital del lado del servidor. Si ha leído los artículos anteriores de esta serie, sabrá que la necesidad de certificados digitales del lado del servidor es la razón principal por la que muchos usuarios abandonan PEAP. Si bien Cisco afirma que los certificados digitales del lado del servidor no requieren el enfoque PAC, existe cierta incertidumbre en torno a la distribución casi manual de archivos PAC. Por otro lado, aunque el mecanismo de referencia EAP-FASTPAC puede proporcionar claves de forma segura y automática, solo se limita a mantener el PAC y no puede resolver el problema de liberar el primer archivo PAC. Para ser tan simple como LEAP, EAP-FAST debe adoptar el modo Diffie-Hellman anónimo en la "Fase 0". El intercambio anónimo de claves Diffie-Hellman significa que el usuario no sabe quién está al otro lado del intercambio. En este caso, un pirata informático podría hacerse pasar por un punto de acceso y un servidor de autenticación de etapa 0, luego esperar en la etapa 0 a que un usuario desprevenido se conecte, recibiendo el nombre de usuario y la contraseña hash enviados por el usuario en texto claro. Debido a que el servidor es falso, el servidor definitivamente no responderá y el usuario abandonará el orden de fase 0. Sin embargo, en este momento el hacker ha obtenido suficiente información sobre el subproceso MS-CHAPv2 y solo necesita usar ASLEAP para realizar un ataque de diccionario sin conexión. Debido a que las contraseñas de la mayoría de los usuarios no son lo suficientemente seguras, los piratas informáticos pueden obtener rápidamente el certificado del usuario e ingresar con éxito a la WLAN empresarial. Según el borrador de EAP-FASTIETF, una vez que esto suceda, los usuarios deben cambiar sus contraseñas inmediatamente. Sin embargo, el cliente EAP-FAST no proporcionó una indicación clara sobre esto, ni advirtió automáticamente a los usuarios y administradores, ni forzó cambios de contraseña. Aunque este conveniente método EAP-FAST tiene vulnerabilidades en la distribución automatizada de PAC, hay al menos dos factores que lo hacen más seguro que LEAP. ◆En primer lugar, la publicación del archivo PAC solo se realizará una vez y se utilizará para establecer el PAC del servidor y del cliente. Los subprocesos EAP-FAST creados posteriormente omitirán la "Fase 0". Y LEAP enfrenta riesgos cada vez.
Cada vez que un usuario utiliza un servidor Radius para verificar el acceso a la WLAN, se produce un riesgo similar. En segundo lugar, en el modo anónimo Diffie-Hellman en la etapa 0, los piratas informáticos deben ser proactivos para poder atacar, lo que expondrá el comportamiento del pirata informático. Los ataques de LEAP son relativamente sutiles. Si bien ha recorrido un largo camino en comparación con LEAP, EAP-FAST todavía no es tan seguro como EAP-TLS, EAP-TTLS o PEAP. Sin embargo, el hilo de verificación de EAP-FAST es más rápido porque utiliza cifrado simétrico en lugar del cifrado asimétrico utilizado por EAP-TLS, EAP-TTLS o PEAP, pero esta ventaja de velocidad es discutible. Utilicé una PDA de 266 MHz para las pruebas de verificación PEAP, que es la configuración mínima que puede utilizar el protocolo de verificación EAP, pero no sentí ningún retraso en la velocidad de verificación PEAP. Creo que si el usuario usa una computadora portátil para la autenticación PEAP, la velocidad puede ser solo unos milisegundos más lenta que la autenticación EAP-FAST. Otra preocupación que tengo es la velocidad de implementación, donde EAP-FAST todavía está en desventaja. Implementación de EAP-FAST Según la propaganda, EAP-FAST es "tan fácil como un salto", pero no lo es. Según las propias pautas de desarrollo EAP-FAST de Cisco, los usuarios no deben confiar únicamente en la distribución automatizada de archivos PAC, ya que esto brindaría a los piratas informáticos oportunidades para realizar ataques activos. Nota: Debido a que la distribución de PAC en la Fase 0 está protegida por la autenticación MS-CHAPv2 y MS-CHAPv2 es vulnerable a ataques de diccionario, le recomendamos que utilice la función de liberación automática lo menos posible cuando implemente EAP-FAST por primera vez. Una vez que EAP-FAST se haya implementado ampliamente, los PAC deben distribuirse manualmente para garantizar una seguridad óptima de los PAC. Con base en esta información, podemos encontrar que la implementación de EAP-FAST no es fácil. Con el tiempo, los usuarios recurrirán a la distribución manual de archivos PAC para mantener seguro todo el sistema. Los usuarios legítimos también deben asumir la responsabilidad de mantener la seguridad de la red, porque nadie quiere ver a varios usuarios iniciando sesión con el mismo PAC. Después de leer el capítulo de asignación manual de PAC en la documentación de Cisco, nos sorprendió aún más la cantidad de esfuerzo requerido para implementar EAP-FAST de forma segura. Basado en mis muchos años de experiencia implementando EAP-TLS y PEAP, puedo decirle con certeza que la implementación segura de EAP-FAST y la distribución manual de PAC son definitivamente las actividades físicas más importantes para implementar proyectos de verificación de seguridad. Durante la implementación de PEAP, si ha obtenido un certificado digital de la CA, todo el proceso será bastante sencillo. Si una empresa no está dispuesta a gastar 300 dólares estadounidenses al año para obtener un certificado digital de una organización de CA, también puede establecer una CA por sí misma o generar un certificado digital autofirmado a través del directorio activo. Si la empresa utiliza un dominio de Windows NT o no es un usuario de Windows y no admite la implementación automática de certificados raíz, el archivo de certificado público ".cer" también se puede enviar a cada cliente a través de la página de intranet, y luego el cliente puede agréguelo manualmente a la CTL (Lista de confianza de certificados). Para el último método, no hay necesidad de preocuparse de que los piratas informáticos utilicen el archivo ".cer", porque este archivo solo contiene el contenido de la clave pública de 1024 bits. Según este contenido, es casi imposible descifrar con éxito. Para la implementación a gran escala de EAP-FAST y la distribución de PAC, debe establecer y administrar cientos de claves privadas de usuarios independientes. No espere la distribución automática de las claves privadas de estos usuarios a través de la intranet y el directorio activo, porque cada PAC es diferente y CiscoACU (AironetClientUtility) debe ingresarse manualmente en la computadora portátil de cada usuario para que surta efecto. Creo que entenderá por qué me reí cuando vi el lema de EAP-FAST de Cisco "Fácil como un salto", porque la implementación de EAP-FAST es incluso más engorrosa que la implementación de EAP-TLS en un entorno controlado. Limitaciones de Cisco EAP-FAST Debido a que EAP-FAST no admite equipos Wi-Fi de Cisco más antiguos, los usuarios deben utilizar los productos Wi-Fi de Cisco lanzados en los últimos años.