EAP-FAST ochroni sieci WLAN

Cisco opracował nowy protokół bezpieczeństwa dla sieci WLAN (EAP-FAST), który uniemożliwi włamywaczom odczytywanie haseł użytkowników.

Cisco używa do uwierzytelniania użytkowników pracujących w sieciach WLAN protokołu LEAP (Lightweight Extensible Authentication Protocol). Chcąc odczytać hasła użytkowników pracujących w takim środowisku, włamywacze uruchamiają tzw. atak słownikowy. I to właśnie zainspirowało Cisco do opracowania nowego protokołu bezpieczeństwa, który uniemożliwia odczytywanie haseł, transmitując wszystkie dane uwierzytelniające użytkowników przez bezpieczne tunele w postaci zaszyfrowanej.

Jednym z twórców narzędzia przeprowadzającego atak słownikowy na sieci WLAN chronione protokołem LEAP, jest Joshua Wright (inżynier pracujący w SANS Institute w Bethesda). Wright zamierzał udostępnić wszystkim to narzędzie, umieszczając go na swojej witrynie. Odstąpił jednak od tego zamiaru po tym, gdy Cisco zwrócił się do niego z prośbą, aby poczekał jeszcze z tą decyzją jakiś czas.

Zobacz również:

  • Cisco i Microsoft transmitują dane z prędkością 800 Gb/s

Nowa technologia Cisco ma jeszcze jedna zaletę - aby weryfikować cyfrowe podpisy używane przez Protected Extensible Authentication Protocol (jest to inny system chroniący sieci WLAN przed włamaniami), administratorzy nie muszą wtedy instalować oddzielnych serwerów uwierzytelniania.

Cisco połączył mechanizmy ochronne stosowane przez protokół LEAP z mechanizmami szyfrowania haseł i tunelowania danych stosowanymi przez protokół PEAP, tworząc protokół noszący dość długą nazwę EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling). Cisco przesłał już protokół EAP-FAST do organizacji Internet Engineering Task Force (IETF), mając nadzieję, że IETF włączy go do przygotowywanego przez siebie standardu bezpieczeństwa WLAN 802.1x. Protokół EAP-Fast będzie można pobierać bezpłatnie w marcu z witryny Cisco.

Jednocześnie Cisco zapowiada, że będzie dalej wspierać protokoły PEAP i LEAP, jako alternatywne systemy bezpieczeństwa dla sieci WLAN. Słabości protokołu LEAP zostały obnażone w połowie 2003 roku, gdy do Cisco zaczęły dochodzić informacje, że włamywacze opracowali nowe narzędzia oparte na ataku słownikowym, które pozwalają odczytywać hasła użytkowników korzystających z usług sieci WLAN wykorzystujących ten protokół.

Cisco czeka teraz z niecierpliwością, jak nowy protokół zostanie przejęty przez IETF.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200