Colección de citas famosas - Frases motivadoras - ¿Cómo puedo descifrar la clave FAST para la conexión de red inalámbrica?

¿Cómo puedo descifrar la clave FAST para la conexión de red inalámbrica?

Bajo la amenaza de ASLEAP, Cisco tuvo que desarrollar un nuevo método EAP para autenticación flexible a través de túneles seguros, el protocolo EAP-FAST, y lo presentó al IETF. Según la promoción de marketing de Cisco, EAP-FAST es un protocolo "tan seguro como PEAP y tan conveniente como LEAP". EAP-FAST puede establecer un canal cifrado seguro como PEAP para proteger la transferencia del certificado de usuario en el hilo de verificación sin requerir que el cliente o incluso el servidor tengan PKI. Mi primera reacción natural cuando vi este eslogan fue duda. Por supuesto, otros métodos, como el cifrado de claves seguras, también pueden lograr un intercambio de claves seguro sin PKI, pero no existe ningún método que pueda lograr fácilmente una implementación a gran escala. ¿Puede EAP-FAST realmente lograr este avance?

Fase EAP-FAST

EAP-FAST es similar a PEAP en modo de funcionamiento normal y tiene dos fases principales. La primera fase es establecer un túnel cifrado seguro y la segunda fase es autenticar la identidad del cliente en el servidor de autenticación a través del subproceso MS-CHAPv2. Dado que MS-CHAPv2 es un protocolo bastante frágil y puede descifrarse fácilmente mediante ataques de diccionario, el túnel cifrado seguro establecido en la primera etapa proporciona un entorno seguro para el subproceso MS-CHAPv2. A diferencia de PEAP, EAP-FAST utiliza PAC (Certificado de acceso protegido) para establecer el túnel, mientras que PEAP utiliza un certificado digital del lado del servidor para establecer un túnel TLS (similar a cómo funciona un servidor web seguro). La clave maestra EAP-FAST del servidor de autenticación proporciona un archivo PAC especial para cada usuario. El proceso de asignación de este PAC puede considerarse "Fase 0" (es decir, aprovisionamiento automático), o mediante algún otro medio, como transferencia a través de un dispositivo de almacenamiento extraíble, a través de una carpeta compartida creada por el administrador o con acceso restringido al usuario. carpetas compartidas.

Mercado vs. Realidad

Si lees atentamente el borrador del protocolo EAP-FAST proporcionado por Cisco al IETF, no es difícil encontrar que existe una gran diferencia entre EAP- FAST y promociones de marketing de Cisco. Aunque técnicamente hablando, EAP-FAST "puede" ser tan seguro como PEAP y "puede" ser tan simple como LEAP, el marketing de Cisco no señala que los usuarios no puedan tener lo mejor de ambos mundos.

De hecho, para que EAP-FAST alcance el mismo nivel de seguridad que PEAP, debe adoptar el "modo Diffie-Hellman de verificación del lado del servidor" en la "Fase 0", que requiere un servidor -Certificado digital lateral. Si ha leído los artículos anteriores de esta serie, sabrá que la necesidad de certificados digitales del lado del servidor es la razón principal por la que muchos usuarios abandonan PEAP. Aunque Cisco afirma que utilizar el método PAC no requiere un certificado digital del lado del servidor, la distribución casi manual de archivos PAC implica más incertidumbres. Por otro lado, aunque el mecanismo de referencia de EAP-FAST PAC puede proporcionar claves automáticamente de manera segura, se limita a mantener el PAC y no resuelve el problema de la primera publicación del archivo PAC.

Para ser tan simple como LEAP, EAP-FAST debe adoptar el modo anónimo Diffie-Hellman en la "Fase 0". El intercambio anónimo de claves Diffie-Hellman significa que los usuarios no saben quién está al otro lado del intercambio. En este caso, un pirata informático podría pretender ser un punto de acceso de Fase 0 y un servidor de autenticación, luego esperar a que un usuario desprevenido establezca una conexión de Fase 0 y recibir su nombre de usuario y contraseña hash en texto claro. Dado que el servidor es falso, el servidor no debe poder responder. En este momento, el usuario abandonará la fase 0. Sin embargo, en este momento el hacker ha obtenido suficiente información sobre el subproceso MS-CHAPv2 y solo necesita usar ASLEAP para realizar un ataque de diccionario sin conexión. Dado que las contraseñas de la mayoría de los usuarios no son lo suficientemente seguras, un pirata informático no tarda mucho en obtener las credenciales del usuario y obtener acceso con éxito a la LAN inalámbrica corporativa.

Según el borrador de EAP-FAST IETF, una vez que esto suceda, los usuarios deben cambiar sus contraseñas inmediatamente. Sin embargo, el cliente EAP-FAST no proporciona un mensaje claro para esto, ni advierte automáticamente a los usuarios y administradores, ni fuerza cambios de contraseña. Aunque este método EAP-FAST más conveniente tendrá lagunas en la asignación automática de PAC, existen al menos dos factores que lo hacen más seguro que LEAP.

◆En primer lugar, la publicación del archivo PAC solo se ejecutará una vez para establecer el PAC del servidor y del cliente. Los subprocesos EAP-FAST creados a partir de entonces omitirán la "Fase 0". LEAP, por otro lado, siempre enfrenta riesgos. Se produce un riesgo similar cada vez que un usuario autentica el acceso a una LAN inalámbrica con un servidor Radius.

◆En segundo lugar, en el modo anónimo Diffie-Hellman de la etapa 0, los piratas informáticos deben utilizar métodos activos si quieren atacar, lo que expondrá el comportamiento del pirata informático. Los ataques de LEAP son relativamente sutiles.

Aunque es una gran mejora en comparación con LEAP, EAP-FAST todavía no es tan seguro como EAP-TLS, EAP-TTLS o PEAP. Sin embargo, el hilo de verificación de EAP-FAST es más rápido porque utiliza cifrado simétrico en lugar del cifrado asimétrico utilizado por EAP-TLS, EAP-TTLS o PEAP, pero esta ventaja de velocidad no tiene importancia práctica. Una vez utilicé una PDA de 266 MHz para las pruebas de verificación PEAP. Esta es la configuración más baja que puede usar el protocolo de verificación EAP, pero no sentí ningún retraso en la velocidad de verificación PEAP. Siento que si el usuario usa una computadora portátil para la autenticación PEAP, es posible que la velocidad solo se retrase unos pocos milisegundos en comparación con la autenticación EAP-FAST. Otro tema que me preocupa es la velocidad de implementación, donde EAP-FAST todavía está en desventaja.

Problemas de implementación de EAP-FAST

Según la publicidad, EAP-FAST es "tan simple como LEAP", pero en realidad no lo es. Según las propias pautas de desarrollo EAP-FAST de Cisco, los usuarios no deben confiar únicamente en la distribución automática de archivos PAC, ya que esto brindaría oportunidades para que los piratas informáticos realicen ataques activos.

Nota: debido a que el aprovisionamiento de PAC de fase 0 está protegido mediante autenticación MS-CHAPv2, que es vulnerable a ataques de diccionario, le recomendamos que lo use con moderación cuando implemente por primera vez la función de publicación automática EAP-FAST. Después de implementar EAP-FAST a gran escala, se debe utilizar la asignación manual de PAC para garantizar una seguridad óptima de PAC.

Con base en esta información, podemos encontrar que la implementación de EAP-FAST no es fácil. Con el tiempo, los usuarios recurrirán a la distribución manual de archivos PAC para garantizar la seguridad de todo el sistema. Los usuarios legítimos también deben asumir la responsabilidad de mantener la seguridad de la red, porque nadie quiere que varios usuarios utilicen el mismo PAC para iniciar sesión.

Después de leer el capítulo de asignación manual de PAC en la documentación de Cisco, nos sorprendió aún más la carga de trabajo que supone implementar EAP-FAST de forma segura. Según mis años de experiencia en la implementación de EAP-TLS y PEAP, puedo decirle con certeza que implementar EAP-FAST de forma segura y asignar PAC manualmente es definitivamente la tarea física más pesada en la implementación de proyectos de verificación de seguridad. En el proceso de implementación de PEAP, si el certificado digital se obtuvo de la organización CA, todo el proceso será bastante sencillo.

Si una empresa no está dispuesta a gastar 300 dólares al año para obtener un certificado digital de una organización de CA, también puede establecer una CA por sí misma o generar un certificado digital autofirmado a través de Active Directory. Si la empresa utiliza un dominio de Windows NT o usuarios que no son de Windows y no admite la implementación automática de certificados raíz, el archivo de certificado público ".cer" del servidor PEAP también se puede enviar a cada cliente a través de la página web interna de la empresa, y luego el cliente lo agrega manualmente a la CTL (lista de confianza de certificados). Para el último método, no hay necesidad de preocuparse de que los piratas informáticos utilicen el archivo ".cer", porque este archivo solo contiene el contenido de la clave pública de 1024 bits. Según este contenido, es casi imposible descifrarlo con éxito.

Para la implementación a gran escala de EAP-FAST y la distribución de PAC, debe crear y administrar cientos o miles de claves privadas de usuarios independientes. No espere que las claves privadas de estos usuarios se distribuyan automáticamente a través de la intranet corporativa y Active Directory, porque cada PAC es diferente y debe ingresarse manualmente en Cisco ACU (Aironet Client Utility) en la computadora portátil de cada usuario. Creo que también entenderá por qué me reí cuando vi el lema de EAP-FAST de Cisco "tan fácil como LEAP", porque la implementación de EAP-FAST es incluso más problemática que implementar EAP-TLS en un entorno controlado.

Más limitaciones de Cisco EAP-FAST

Dado que EAP-FAST no admite equipos Wi-Fi de Cisco más antiguos, los usuarios deben utilizar los productos Wi-Fi de Cisco introducidos en los últimos años. Cisco EAP-FAST también requiere que los usuarios utilicen una costosa plataforma de autenticación basada en Cisco ACS (Access Control Server), que es menos flexible y más fácil de usar que el servidor RADIUS IAS (Internet Authentication Service) de Microsoft. Las opiniones anteriores provienen del personal de TI que ha administrado ambas plataformas. Además, el cliente de Cisco aún no admite el "inicio de sesión de máquina", que autentica el sistema antes de que el usuario inicie sesión en Windows. Para las empresas, tener esta funcionalidad es muy importante porque permite que los scripts de inicio de sesión y las políticas de grupo funcionen mejor. El sitio web de Cisco también advierte a los usuarios que si necesitan utilizar la función de inicio de sesión de la máquina, pueden optar por utilizar el Cliente inalámbrico de Microsoft.

Resumen sobre EAP-FAST

Entonces, en un entorno sin PKI, el protocolo de autenticación EAP-FAST de Cisco es realmente un excelente protocolo de intercambio de claves, como dice. Creo que la respuesta de todos debe ser no. Después de leer este artículo o el manual de desarrollo EAP-FAST de Cisco, es posible que tenga esta pregunta: Para evitar el uso de certificados digitales en el servidor de autenticación, para no instalar una Autoridad de certificación PKI dentro de la empresa o para no gastar $300 un año para obtener una CA ¿Realmente vale la pena utilizar Cisco EAP-FAST para el certificado digital de su organización? Si espera que Cisco EAP-FAST le facilite el trabajo, está totalmente equivocado, porque si quiere lograr una seguridad similar a PEAP, nunca será "tan fácil como LEAP" como lo anuncia Cisco. En mi opinión, la mejor solución es utilizar la autenticación PEAP.