محمد حسن پزشکیان
عاشق امنیت و نفوذ ، رد تیم و دوستدار بزن بکش :)

تفاوت بین پروتوکول های رمزنگاری وایرلس سازمانی به زبان ساده

در این مقاله به این میپردازیم که پروتوکول های امنیتی (TTLS-MSCHAPV2,MSCHAPV2,MD5,GTC,TTLS-PAP,TTLS-CHAP,TTLS-MSCHAP) چین و اسماشون چه معنی ای میده ؟ این پروتوکول ها که ای که در 802.1x استفاده میشه چه نوعی هستن و تفاوتشون به چه صورت هست؟ چون در زبان فارسی هیچ منبع خوبی پیدا نکردم تصمیم گرفتم این مسئله رو به صورت ساده و با شکل یکبار برای همیشه توضیح بدم

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

در وهله اول مکانیزم احراز هویت در شبکه های Enterprise نسبت به سازمانی خیلی فرق داره و این از اینجا نشات میگیره که ما در شبکه های Personal مشکلاتی داشتیم ، از forward secrecy گرفته تا handshake capture و insider attack و...

حالا امدن و با استفاده از radius یا همون AAA خودمون این مشکلات رو تقریبا حل کردن ، احراز هویت به این صورته که شما اول احراز میشی با یه سرور احراز کننده بعد میتونی ارتباط برقرار بکنی

EAP = Extended Authentication Protocol

حالا این احراز روی پروتوکول EAP صورت میگیره که پروتوکول خیلی خوبیه و خیلی جاها استفاده میشه که یکی از اون جاها وایرلسه ، و در وایرلس وقتی میخوان احراز کنن از پروتوکول 802.1x نام میبرن که همون EAP هستش

این EAP قصه ما چند تا نوع داره :

EAP-MD5

EAP-PAP

EAP-GTC

EAP-CHAP

EAP-MSCHAPv1

EAP-MSCHAPv2

که میاد و به دو نوع کلی احراز میکنه : یکی با چالش و دیگری به صورت ساده و مستقیم :

تفاوت بین پروتوکول های رمزنگاری وایرلس سازمانی به زبان ساده

در روش مستقیم کلاینت یوزرنیم و پسورد رو مستقیم و به صورت clear text به سرور احراز کننده میفرسته ، یعنی هیچ رمزنگاری ای این وسط انجام نمیشه و تو شبکه کاملا قابل شنوده ، دو نوع از EAP از این متد استفاده میکنن ، یکی PAP و دیگریGTC

تفاوت بین پروتوکول های رمزنگاری وایرلس سازمانی به زبان ساده


مثلا در عکس بالا ی نمونه از ترافیک شنود شده از پروتوکول EAP-GTC رو میبینیم

تفاوت بین پروتوکول های رمزنگاری وایرلس سازمانی به زبان ساده

اما پروتوکول هایی هم هستن که به کاربر یک متن چلنج یا چالش میدن که کاربر باید با ID خودش و پسورد اون متنو انکریپت کنه و بفرسته برای سرور تا ولیدیت بشه

امنیت این پروتوکول ها خیلی خیلی بالاست و اگر چلنج تو هوا شنیده بشه هم باز مهاجم باید بشینه و Dictionary Attack بده و کلید به این راحتیا به دست نمیاد


تفاوت بین پروتوکول های رمزنگاری وایرلس سازمانی به زبان ساده

نمونه ای از ترافیک کپچر شده از پروتوکول EAP-MSCHAPv2

تفاوت بین پروتوکول های رمزنگاری وایرلس سازمانی به زبان ساده

همونطور که میبینید اینجا وقتی با وایرشارک کپچر میکنیم همه چی رو داریم و با یه اتک پسورد میریزه بیرون

تفاوت بین پروتوکول های رمزنگاری وایرلس سازمانی به زبان ساده


و در وایرشارک چالش با رنگ زرد نمایش داده شده که وقتی روش کلیک میکنیم میبینیم که نوشته ممکنه بهش حمله بشه !


TTLS PEAP - Encapsulation

بخاطر همین آمدن و این متد های EAP رو با یه پروتوکول Tunneling ترکیب کردن که اصطلاحا بهش Encapsulation هم میگن ، دوتا متد هست به اسم های  PEAP و TTLS

فرق این دو چیه ؟ اولا بگم که PEAP یعنی Protected EAP و در PEAP ما میاییم و با استفاده از Certificate ای که سرور ارائه میده اول سرورو احراز میکنیم بعد با کلیدی که داده ترافیکو رمز میکنیم

در TTLS هم مثل PEAP ما Certification سرور رو داریم ولی کلاینت هایی هم که میان باید Certificate ارائه بدن ! که برای شبکه های بزرگ قابل اجرا نیست !

پس از این ب بعد اگر شنیدید PEAP -MSCHAPv2 یعنی ما میاییم کلاینتو با یک چالش احراز میکنیم و این بین هم ما دیتاهامون در تانل رد میشه !

نکته : پس اگر ما از GTC و PAP با TTLS و PEAP استفاده کنیم مشکلی پیش نمیاد؟ نه اوکیه ! سازمان های قدیمی شاید جز PAP ساپورت نکنن ، ما یه تونل میزنیم و همه چی اوکیه


تفاوت بین پروتوکول های رمزنگاری وایرلس سازمانی به زبان ساده

این مثلا ارتباط TTLS-MSCHAPv2 هست که در عکس اول در کادر بنفش ID ها تبادل میشه و در ابی پایینش پیام های تبادل اطلاعات کلید و ولیدیت Certificate هست (مثل TLS Negotiation) و در عکس پایین

تفاوت بین پروتوکول های رمزنگاری وایرلس سازمانی به زبان ساده

در کادر زرد که تونل ایجاد شده اون چلنج ارسال میشه و در ابی PMK به AP و Supplicant داده میشه و در نهایت در سبز پایین 4way handshake رخ میده


تفاوت بین پروتوکول های رمزنگاری وایرلس سازمانی به زبان ساده

تفاوت بین پروتوکول های رمزنگاری وایرلس سازمانی به زبان ساده

همونطور که میبینید در ترافیک کپچر شده ما هیچی نمیتونیم ببینیم !

نکته : MS-CHAP و  MS-CHAPv2 هردو الان نا امن تلقی میشن و حمله براشون کشف شده


حملات به زیرساخت های وایرلس Enterprise فقط به صورت FakeAP هست و به کلاینت اتک میدیم ، چون سرور احراز کننده هم به صورت کابلی وصله زیاد کاری از دستمون بر نمیاد

امید وارم موفق باشید اگر سوالی بود در خدمتم



محمد حسن پزشکیان
محمد حسن پزشکیان

عاشق امنیت و نفوذ ، رد تیم و دوستدار بزن بکش :)

کارشناس تست نفوذ سنجی ، علاقه مند به امنیت تهاجمی و رد تیمینگ | عضو انجمن بین المللی ورزش های رزمی کشور آلمان و دارای احکام بین المللی و داخلی کمربند مشکی در سبک های کیوکوشین ، هاپکیدو ، کیک بوکسینگ و چند تام قهرمانی کشوری

نظرات