Tania i bezpieczna sieć bezprzewodowa z 802.1x

Zapotrzebowanie pracowników na dostęp do zasobów sieci, bez konieczności ciągłego wleczenia za sobą splotów kabli, osiągnęło obecnie taki poziom, że w każdej, nawet niewielkiej firmie, błyskawicznie pojawiają się bezprzewodowe punkty dostępowe. Problem w tym, że o ile duże korporacje posiadają odpowiednie zaplecze finansowe na budowę porządnej, bezprzewodowej infrastruktury, o tyle mniejsi niestety nie.

Zapotrzebowanie pracowników na dostęp do zasobów sieci, bez konieczności ciągłego wleczenia za sobą splotów kabli, osiągnęło obecnie taki poziom, że w każdej, nawet niewielkiej firmie, błyskawicznie pojawiają się bezprzewodowe punkty dostępowe. Problem w tym, że o ile duże korporacje posiadają odpowiednie zaplecze finansowe na budowę porządnej, bezprzewodowej infrastruktury, o tyle mniejsi niestety nie.

Tania i bezpieczna sieć bezprzewodowa z 802.1x

W naszym przykładzie posłużymy się bramą Juniper SSG 5, która może być wyposażona, oprócz standardowych gniazd RJ45, również w interfejs bezprzewodowy, i która obsługuje szeroką gamę protokołów, w tym WPA/WPA2 Enterprise - a tylko te nas interesują. Urządzenie to jest jedynym "poważnym" wydatkiem - kosztuje ok. 950 USD.

Kupują więc najtańsze punkty dostępowe w sklepie za rogiem i uruchamiają je jak najszybciej, byle tylko ludzie przestali narzekać. I może nie byłoby w tym nic złego, gdyby nie fakt, że takie podejście to otwieranie drzwi do firmy intruzom i z bezpieczeństwem niewiele ma wspólnego. A wcale nie musi tak być. Bez wydawania góry pieniędzy, wkładając trochę pracy i dobrze planując, także średnie i małe firmy są w stanie przygotować infrastrukturę WLAN o całkiem przyzwoitym poziomie bezpieczeństwa. Tak naprawdę przy odrobinie szczęścia może okazać się, że część niezbędnych składników mamy na miejscu. Postaramy się pokazać, jak zbudować własną i do tego bezpieczną sieć bezprzewodową.

Klocki do zabawy

Zacznijmy od początku - czyli od poszczególnych elementów, które powinny wejść w skład takiej infrastruktury. Żeby zbudować bezpieczną sieć bezprzewodową, skorzystamy z dobrze sprawdzonej i okrzepłej w boju technologii - 802.1x. Jej siłą napędową jest protokół EAP (Extensible Authentication Protocol) występujący w wielu wariantach. Oto 4 najpopularniejsze:

EAP-MD5 - klient przesyła do serwera uwierzytelniania (Radius) nazwę użytkownika i potraktowane funkcją skrótu MD5 hasło. Ze względu na odkryte słabości algorytm MD5 nie jest uznawany za wystarczająco bezpieczny. Dodatkowym mankamentem jest to, że w EAP-MD5 uwierzytelniany zostaje jedynie klient do serwera, przez co ten pierwszy nie ma możliwości stwierdzenia, czy "rozmawia" z właściwym serwerem. EAP-MD5 nie powinien być stosowany w nowoczesnej architekturze 802.1.x.

EAP-TLS - zastosowanie algorytmu TLS w tej odmianie EAP sprawia, że do ustanowienia połączenia wymagane jest użycie certyfikatów. Muszą one być wygenerowane zarówno dla serwera, jak i każdego klienta łączącego się z siecią. EAP-TLS żeby mógł zostać w pełni wykorzystany, potrzebuje funkcjonującej infrastruktury PKI. To z kolei powoduje, że nakłady (głównie czasowe), jakie trzeba ponieść na zarządzanie, są dosyć duże i mało która z niewielkich firm zdecyduje się na ten krok (mimo że EAP-TLS daje wysoki poziom bezpieczeństwa).

PEAP - to z kolei dziecko współpracy Microsoftu, Cisco i RSA. Jest to bodajże najpopularniejszy obecnie z "modów" EAP. Przyczyną jego stworzenia była chęć zabezpieczenia prostych metod uwierzytelniania (jak np. MS-CHAP), opakowując je w szyfrowanie oparte na TLS. Dzięki tunelowaniu TLS dane uwierzytelniające są przesyłane dopiero po zestawieniu bezpiecznego kanału komunikacyjnego. PEAP wymaga stworzenia certyfikatu jedynie dla serwera uwierzytelnia, przez co jest mało kłopotliwy w utrzymaniu. Z tego też powodu PEAP będzie wykorzystany w naszym przykładzie.

EAP-TTLS - metoda stworzona w laboratoriach Funk Software (autora popularnego, komercyjnego serwera Radius - Steel Belted Radius). W przeciwieństwie do PEAP-a jest wspierana na bardzo szerokiej gamie platform. Podobnie jak w PEAP-ie, to serwer zostaje uwierzytelniony przez klienta, a certyfikat musi być wystawiony tylko dla serwera. Podobnie również jak w PEAP-ie, dane uwierzytelniające przesyłane są dopiero po zestawieniu tunelu TLS.

Oprócz EAP nie możemy zapominać o innych protokołach, takich jak WEP, WPA i WPA2. Napisano jednak o nich tak wiele, że tylko o nich wspomnimy. Ze zrozumiałych względów bezpieczeństwa protokołu WEP nawet nie bierzemy pod uwagę - ten powinien dawno znaleźć się w szafie na rupiecie. Nie będziemy też opisywać architektury protokołów WPA i WPA2 oraz ich powiązania z TKiP i AES-em. Wystarczy powiedzieć, że w zależności od możliwości sprzętowych powinniśmy brać pod uwagę kombinację WPA/TKiP (starszy sprzęt) oraz WPA2/AES (nowszy sprzęt).

Potrzebny sprzęt

Nie samymi jednak protokołami 802.1x żyje. Podczas budowy sieci (bez znaczenia, czy jest to sieć oparta o kable, czy fale radiowe), wykorzystując ten standard, potrzebne będą co najmniej trzy elementy: klient, brama dostępowa (np. switch lub access point) oraz serwer uwierzytelniający. Jeżeli chodzi o stronę kliencką, to w zasadzie każdy system operacyjny (włączając w to Symbiana - szerzej przy okazji konfiguracji klienta) zawiera dostępną natywnie, bądź za pośrednictwem dodatkowego oprogramowania, obsługę dla 802.1x.

Tania i bezpieczna sieć bezprzewodowa z 802.1x

Jak działa 802.1x

A co z punktem dostępowym? Postarajmy się, żeby nie był przesadnie drogi, ale jednocześnie oferował spore możliwości. W naszym przykładzie posłużymy się bramą Juniper SSG 5, która może być wyposażona, oprócz standardowych gniazd RJ45, również w interfejs bezprzewodowy, i która obsługuje szeroką gamę protokołów, w tym WPA/WPA2 Enterprise - a tylko te nas interesują. Urządzenie to jest jedynym "poważnym" wydatkiem - kosztuje ok. 950 USD. Oprócz tego wykorzystamy serwer Active Directory oparty na Windows Server 2003 jako źródło wiedzy o użytkownikach. Można śmiało przyjąć, że w większości firm (także mniejszych) ta usługa katalogowa już działa. Potrzebny będzie również serwer Radius, który jest nieodzowny, jeżeli chcemy uruchomić 802.1X. Tutaj możliwości jest kilka. Możemy zaprzęgnąć do pracy dostępne w Windowsie Server 2003 narzędzie - IAS (Internet Authentication Services). Są też inne alternatywy - zarówno płatne (np. wspomniany Steel Belted Radius), jak i zupełnie darmowe.

W naszym przykładzie do pracy wykorzystamy narzędzie należące do tej drugiej grupy - open-source'owy serwer FreeRADIUS (http://www.freeradius.org ). Ponieważ FreeRADIUS działa pod kontrolą Linuksa, musimy wybrać odpowiednią dystrybucję. Dobrym pomysłem jest postawienie CentOS-a, który oferuje funkcjonalność niemal tożsamą ze swoim płatnym "bratem", jakim jest Red Hat. Linuksa zainstalujemy na zwykłym komputerze (np. PIII, 512 MB RAM, karta sieciowa). Dzięki niskim wymaganiom sprzętowym zarówno systemu, jak i FreeRADIUS-a będzie można zutylizować starszy, nieużywany komputer. Pozostaje jeszcze kwestia dobrania klienta sieci bezprzewodowej. Wszystko zależy od algorytmów. Jeżeli chcemy wykorzystać PEAP i MSCHAPv2, w zupełności wystarczy wbudowany w Windowsa XP klient 802.1x. Jeżeli zaś chcemy czegoś innego, np. EAP-TTLS, wówczas możemy zainstalować darmowego klienta SecureW2 (http://www.securew2.com ).

No to do roboty. Zaczynamy od konfiguracji serwera Radius.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200