Come parte del mio ruolo, valuto le WLAN esistenti per il supporto vocale. Durante il sondaggio mi piace verificare in modo indipendente il maggior numero possibile di informazioni che mi sono state fornite utilizzando l’analisi del protocollo.. Un’impostazione che ho sempre faticato a trovare era la sicurezza in uso, in particolare quando EAP / Dot1X era in uso.
Ho avuto la maggior parte di esso capito ed è stato in grado di rispondere alle mie ultime domande quando ho preso il corso CWAP di recente con Peter Mackenzie (@MackenzieWiFi). Quindi ecco uno sguardo a individuare la sicurezza in uso su un SSID.
Normalmente le informazioni sulla sicurezza impiegata su un SSID possono essere trovate nell’RSN IE (Information Element) dei Beacon e delle risposte del Probe. RSN sta per Robust Security Network, che credo sia stato introdotto con 802.11 i. Questo è stato l’emendamento che ha reso la suite di sicurezza WI-Fi Alliances WPA2 una parte ufficiale dello standard 802.11. Non troverai un RSN IE in SSID che esegue WEP o WPA(1) poiché sono pre-802.11 i.
Per illustrare questo punto, la schermata seguente mostra una risposta Probe da un SSID che utilizza l’autenticazione aperta (a sinistra) e un SSID che utilizza l’autenticazione WPA2 (a destra). È possibile vedere l’RSN IE nella risposta della sonda WPA2 di seguito, ma non nella risposta della sonda Open Authentication (pre-802.11 i).
Vale la pena ricapitolare qui che WPA2 è il metodo di autenticazione e gestione delle chiavi per tutti gli SSID 802.11 i, sia che utilizzino una chiave pre condivisa o EAP (Extensible Authentication Protocol). Spesso le persone presumono che WPA2 sia solo quello che usi a casa su SSID con una password e EAP è qualcos’altro. Questo non è il caso, WPA2 viene utilizzato per definire il processo di handshake sicuro sia per PSK che per EAP SSID, quindi vedrai nelle opzioni di Windows per WPA2-Personal (PSK) e WPA2-Enterprise (EAP).
Quindi, supponendo che tu stia lavorando con un SSID WPA2, devi guardare RSN IE (Information Element) nei Beacon per l’SSID o nelle risposte del Probe a un client di connessione. Il mistero non finisce qui però. Se sei abituato a guardare 802.11 fotogrammi allora saprete che sono fondamentalmente una lingua diversa! Capire cosa significano tutti questi Bit è sufficiente per far andare chiunque con gli occhi incrociati. Per fortuna sia Omnipeek che Wireshark fanno un buon lavoro di decodifica (traduzione) di quei Bit in informazioni utili.
Lo screenshot qui sotto mostra l’RSN IE di una risposta della sonda WPA2-PSK. Senza la magia del nostro software di analisi di protocollo dovremmo sapere che 00-0F-AC-04 significava CCMP era in uso per la crittografia e che 00-0F-AC-02 significava che una chiave pre condivisa (PSK) era in uso per le credenziali di accesso. Invece, Omnipeek in questo caso, mette una bella nota verde muco alla fine che ci dice questo (Wireshark fa anche questo).
Nel caso qualcuno abbia dimenticato, CCMP è la derivata 802.11 i di AES utilizzata per crittografare le connessioni WPA2. Quando vedi CCMP puoi leggerlo come AES.
È anche utile sapere che l’Extensible Authentication Protocol (EAP) è solo un framework per passare una sorta di meccanismo di autenticazione e keying, non è un meccanismo definito in sé. Implementazioni come PEAP o EAP-TLS sono meccanismi di autenticazione specifici che si basano sul framework EAP per specificare esattamente come dovrebbe avvenire uno scambio di autenticazione.
Per qualche motivo EAP è diventata la terminologia utilizzata per l’accesso alle credenziali basato su RADIUS sulle reti 802.11. Tuttavia, è in realtà EAP incapsulato nello standard IEEE 802.1 X (o Dot1X come comunemente noto) che viene utilizzato per proteggere i nostri SSID “EAP”.
Ok. Abbastanza! Mi fa male la testa. Quindi, che dire di EAP SSID? Come possiamo verificare queste impostazioni nella nostra analisi del protocollo? Bene, c’è una ragione per cui mi sono tuffato in quella descrizione molto concisa e sgraziata (e probabilmente leggermente sbagliata) di EAP. E questo perché non lo troverai elencato nei tuoi fotogrammi!
Lo screenshot qui sotto mostra una risposta Probe da un SSID WPA2-EAP. Si noti come la Suite AKMP è elencata come 802.1 X, non EAP? Frustrante non troverai il tipo EAP (PEAP, EAP-TLS, ecc.) Questo perché l’AP userà 802.1 X tra il client e se stesso. I frame EAP incapsulati verranno quindi inviati al server RADIUS che decide quale tipo EAP utilizzare. Infatti, quando si configura un SSID per EAP non sarà effettivamente possibile specificare un tipo EAP da utilizzare (unless a meno che non si stia utilizzando anche il controller/access point come server RADIUS).
Nota: La risposta della sonda sopra mostra che l’SSID supporta anche 802.11 r o Fast Transition (FT) come è noto nello standard.
Quindi sei in grado di verificare che l’SSID stia usando WPA2-EAP ma questo non è sufficiente se stai cercando di configurare correttamente il tuo client per connettersi. Come si verifica il tipo di EAP specifico in uso? Bene, per quanto ne so, l’unico modo è provare a connettersi all’SSID e guardare i messaggi EAP (noti come messaggi EAP su LAN o EAPOL). La schermata seguente mostra un server RADIUS che chiede a un client (in questo caso un iPhone) di utilizzare EAP-TLS per l’autenticazione.
Ma per supportare EAP-TLS un certificato deve essere caricato sul client, cosa che non abbiamo fatto in questo test. Quindi il client invia un riconoscimento negativo (N-Ack) al server RADIUS declinando EAP-TLS, come puoi vedere di seguito. Questi fotogrammi avvengono tutti in sequenza, quindi puoi dire che il NAk è per la precedente richiesta EAP-TLS.
Fortunatamente il server RADIUS è configurato con più meccanismi di autenticazione, quindi ora richiede che il client utilizzi PEAP.
Questa volta il client supporta PEAP in modo che risponda ribadendo l’uso di PEAP e avvii il processo di handshake dicendo “Ciao”.
Ci saranno quindi molti più messaggi EAPOL nell’analisi del protocollo mentre il client e il server RADIUS continuano la sfida e la codifica coinvolti nel tipo EAP in uso.
Tutte queste informazioni sono contenute nelle intestazioni 802.11, quindi sono visualizzabili senza dover decrittografare alcuna cattura. Se vuoi cercare te stesso e avere un gioco in giro puoi scaricare l’associazione EAP capture utilizzata per questi screenshot qui.
Spero che questo ti aiuti a capire un po ‘ di più sull’analisi del protocollo di 802.11 meccanismi di autenticazione e si rivela utile quando si ha un client che fatica a connettersi a un SSID. Come sempre, si prega di lasciare il vostro feedback qui sotto e connettersi con me su Twitter a @ Mac_WiFi.
** Grazie a Keith Miller (@packetologist) per la correzione minore e Rob Lowe (@roblowe6981) per avermi chiesto di caricare il file di acquisizione * *