EAP-PEAP&EAP-TLS认证具体流程分析

上传人:hs****ma 文档编号:499501634 上传时间:2023-11-14 格式:DOC 页数:21 大小:1.04MB
返回 下载 相关 举报
EAP-PEAP&EAP-TLS认证具体流程分析_第1页
第1页 / 共21页
EAP-PEAP&EAP-TLS认证具体流程分析_第2页
第2页 / 共21页
EAP-PEAP&EAP-TLS认证具体流程分析_第3页
第3页 / 共21页
EAP-PEAP&EAP-TLS认证具体流程分析_第4页
第4页 / 共21页
EAP-PEAP&EAP-TLS认证具体流程分析_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《EAP-PEAP&EAP-TLS认证具体流程分析》由会员分享,可在线阅读,更多相关《EAP-PEAP&EAP-TLS认证具体流程分析(21页珍藏版)》请在金锄头文库上搜索。

1、EAP-PEAP&EAP-TLS认证具体流程分析EAP-PEAP认证具体流程分析(结合radius认证协议及抓包)1.1 EAP-PEAP背景EAP: (Extensible Authentication Protocol)可扩展认证协议。EAP属于一种框架协议,最初规范于RFC2284,后来经RFC3748更新。EAP是一种简朴的封装方式,可以运营于任何的链路层,但是它在PPP链路上并未广泛使用。 EAP 的基本架构如图所示: EAP 认证方式(EAP Method)。 EAP 会把证明使用者身份的过程,授权给一个称为EAP method 的附属协议,EAP method 乃是一组验证使用者

2、身份的规则。 使用EAP method 的优点是,EAP从此可以不用去管验证使用者的细节。当新的需求浮现时就可以设计出新的认证方式,就算要用于无线局域网也不成问题。 常用的EAP认证方法如下图所示: PEAP,受保护的EAP(Protected EAP)。PEAP是由Microsoft、Cisco和RSA Security共同开发,在EAP框架中基于证书+用 户名密码实现用户WLAN接入鉴权。PEAP是EAP认证方法的一种实现方式,网络侧通过用户名/密码对终端进行认证,终端侧通过服务器证书对网络侧进行认证。用户初次使用PEAP认证时,需输入用户名和密码,后续接入认证无需用户任何手工操作,由终端

3、自动完毕。1.2 EAP-PEAP技术原理PEAP(Protected EAP)实现通过使用隧道在PEAP客户端和认证服务器之间进行安全认证。EAP 客户端和认证服务器之间的认证过程有两个阶段。 第一阶段:建立 PEAP 客户端和认证服务器之间的安全通道,客户端采用证书认证服务端完毕TLS握手。服务端可选采用证书认证客户端。第二阶段:提供 EAP 客户端和认证服务器之间的 EAP 身份验证。整个 EAP 通信,涉及 EAP 协商在内,都通过 TLS 通道进行。服务器对用户和客户端进行身份验证,具体方法由 EAP 类型决定,在 PEAP 内部选择使用(如:EAP-MS-CHAPv2)。访问点只会

4、在客户端和 RADIUS 服务器之间转发消息,由于不是 TLS 终结点,访问点无法对这些消息进行解密。目前被WPA和WPA2批准的有两个PEAP子类型 PEAPV0-MSCHAPV2,PEAPV1-GTC,使用广泛的是PEAPV0-MSCHAPV2。1.3 PEAP用户接入流程图1 PEAP用户接入流程E1 认证初始化1) WLAN UE向WLAN AN发送一个EAPoL-Start报文,开始802.1x接入的开始。2) WLAN AN向WLAN UE发送EAP-Request/Identity报文,规定WLAN UE将用户信息送上来。 3) WLAN UE回应一个EAP-Response/I

5、dentity给WLAN AN的请求,其中涉及用户的网络标记。用户ID,对于PEAP-mschchap v2认证方式的用户ID是由用户在客户端手动输入或者配置的。本次用户名建议同用户的portal认证用户名密码。4) WLAN AN以EAP Over RADIUS的报文格式将EAP-Response/Identity发送给Radius,并且带上相关的RADIUS的属性。5) Radius收到WLAN AN发来的EAP-Response/Identity,根据配置拟定使用EAP-PEAP认证,并向WLAN AN发送RADIUS-Access-Challenge报文,里面具有Radius发送给WL

6、AN UE的EAP-Request/Peap/Start的报文,表达希望开始进行EAP-PEAP的认证。6) WLAN AN将EAP-Request/PEAP/Start发送给WLAN UE。E2 建立TLS通道7) WLAN UE收到EAP-Request/Peap/Start报文后,产生一个随机数、客户端支持的加密算法列表、TLS协议版本、会话ID、以及压缩方法(目前均为NULL),封装在EAP-Response/TLS/Client Hello报文中发送给WLAN AN。8) WLAN AN 以EAP Over RADIUS的报文格式将EAP-Response/ TLS /Client

7、Hello发送给认证服务器Radius,并且带上相关的RADIUS的属性。9) Radius收到Client Hello报文后,会从Client 的Hello报文的加密算法列表中选择自己支持的一组加密算法Server产生的随机数Server 证书(包含服务器的名称和公钥)证书请求Server_Hello_Done属性形成一个Server Hello报文封装在EAP消息中,使用AccessChallenge报文发送给WLAN AN。10) WLAN AN把Radius报文中的EAP-request消息发送给WLAN UE.11) WLAN UE收到报文后,进行验证Server的证书是否合法(使用

8、从CA证书颁发机构获取的根证书进行验证,重要验证证书时间是否合法,名称是否合法),即对网络进行认证,从而可以保证Server的合法。假如合法则提取Server证书中的公钥,同时产生一个随机密码串pre-master-secret,并使用服务器的公钥对其进行加密,最后将加密的信息ClientKeyExchange+客户端的证书(假如没有证书,可以把属性置为0)TLS finished属性封装成EAP-Rsponse/TLS ClientKeyExchange报文发送给WLAN AN.假如WLAN UE没有安装证书,则不会对Server证书的合法性进行认证,即不能对网络进行认证。12) WLAN

9、AN以EAP Over RADIUS的报文格式将EAP-Response/TLS ClientKeyExchange发送给认证服务器Radius,并且带上相关的RADIUS的属性13) Radius收到报文后,用自己的证书相应的私钥对ClientKeyExchange进行解密,从而获取到pre-master-secret,然后将pre-master-secret进行运算解决,加上WLAN UE和Server产生的随机数,生成加密密钥、加密初始化向量和hmac的密钥,这时双方已经安全的协商出一套加密办法了。Radius将协商出的加密方法+TLS Finished消息封装在EAP over Rad

10、ius报文AccessChallenge中,发送给WLAN AN。 14) WLAN AN吧Radius报文中的EAP-Request消息发送给UE。15) WLAN UE回复EAP Response/TLS OK消息。16) WLAN AN将EAP Response/TLS OK消息封装在Radius报文中,告知Radius建立隧道成功。至此WLAN UE与Radius之间的TLS隧道建立成功。E3 认证过程17) WLAN AN把Radius报文中的EAP域提取,封装成EAP-request报文发送给WLAN UE。18) WLAN UE收到报文后,用服务器相同的方法生成加密密钥,加密初始

11、化向量和hmac的密钥,并用相应的密钥及其方法对报文进行解密和校验,然后产生认证回应报文,用密钥进行加密和校验,最后封装成EAPresponse报文发送给AP,AP以EAP Over RADIUS的报文格式将EAP-Response发送给认证服务器Radius Server,并且带上相关的RADIUS的属性,这样反复进行交互,直到认证完毕。在认证过程中,Radius Server会下发认证后用于生成空口数据加密密钥(涉及单播、组播密钥)的PMK给WLAN UE。19) 服务器认证客户端成功,会发送AccessAccept报文给WLAN AN,报文中包含了认证服务器所提供的MPPE属性。20)

12、WLAN AN收到RADIUS-Access-Accept报文,会提取MPPE属性中的密钥做为WPA加密用的PMK,并且会发送EAPsuccess报文给WLAN UE。E4 地址分派21) WLAN UE和WLAN AN间的空中数据报文进行加密传送,与WLAN AN进行DHCP流程交互,直至WLAN UE获取IP地址E5 计费开始22) WLAN UE通过RADIUS-Accounting-Request(Start)报文告知Radius开始进行计费,具有相关的计费信息。23) Radius向WLAN UE回应RADIUS-Accouting-Response(Start)报文,表达已开始计费

13、。1.3.1 STA & radius server上抓包分析(一) 在STA上打开wireshark,在capture option选项中选择相应的无线网卡,并把capture packets in promiscuous mode前面的勾去掉,过滤eap|eapol|bootp的数据包。PEAP认证成功时,STA的抓包如下(该抓包是抓的STA-AP之间的EAPoL包):和“PEAP用户接入流程图”中的环节相相应,环节与包的相应关系如下图所示:123671011141521(二) 在radius server上打开wireshark,在capture option选项中选择相应的无线网卡,并

14、把capture packets in promiscuous mode前面的勾去掉,过滤radius的数据包。PEAP认证成功时,radius server上的抓包如下,(该抓包是抓的APRadius server之间的EAP over Radius包):和“PEAP用户接入流程图”中的环节相相应,环节与包的相应关系如下图所示:4 589121316201.4 PEAP用户下线流程用户下线流程涉及用户积极下线、网络下线和异常下线三种情况。图2给出了用户积极下线流程,图3给出了网络下线流程,图4给出了用户异常下线流程。1. 用户积极下线图2 用户积极下线流程1)WLAN UE积极终止会话,发起

15、EAPoL-logoff请求退出网络。2)WLAN AN向AAA Server发送计费停止请求的报文。3)AAA Server向WLAN AN回复计费停止请求报文的响应。2、网络发起用户下线图3 网络发起下线流程1)出于管理目的,网络发起下线流程,可以由AAA Server触发Disconnect-Request给WLAN AN。2)WLAN AN终止用户会话,释放用户会话资源。3)WLAN AN向AAA Server回复Disconnect-ACK消息。4)WLAN AN向AAA Server发送计费停止请求的报文。5)AAA Server向WLAN AN回复计费停止请求报文的响应。3、网络发起用户下线图4 用户异常下线流程1) WLAN AN检测固定期间内流量小于阈值或者通过Keep Alive机制检测发现用户已经不在线。2) WLAN用户接入认证点向Radius发送计费停止请求的报文3) Radius向WLAN用户接入认证点回计费停止请求报文的回应1.5 MS-CHAP V2认证流程图4 MS-Chapv2用户认证流程1) Radius在TLS通道内发起EAP-re

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号