|
PEAP-MSCHAPv2 (Protected Extensible Authentication Protocol — Microsoft Challenge Handshake Authentication Protocol version 2) — это протокол аутентификации в сети. Он сочетает использование протокола TLS для защиты канала и механизма проверки имени пользователя и пароля (MSCHAPv2) внутри этого зашифрованного соединения. Протокол описан в RFC 4851 и широко применяется благодаря совместимости с инфраструктурой Active Directory и простоте настройки на клиентах. В NAC-системах PEAP-MSCHAPv2 используется на этапе сетевой аутентификации. Когда пользователь подключается к сети, точка доступа или коммутатор (аутентификатор) перенаправляет его запрос на сервер аутентификации. Сервер предъявляет свой цифровой сертификат, клиент проверяет его подлинность и устанавливает защищенный TLS-туннель. Внутри этого туннеля происходит передача учетных данных пользователя — имени и пароля — с помощью MSCHAPv2. После проверки NAC-система назначает пользователю соответствующую роль или политику доступа (например, VLAN или уровень сетевых прав). Таким образом, PEAP-MSCHAPv2 обеспечивает безопасную аутентификацию с использованием привычных паролей. Сертификаты и структура X.509 v3В PEAP-MSCHAPv2 сертификаты используются для подтверждения подлинности сервера и создания доверенного TLS-туннеля. Сертификат стандарта X.509 v3 связывает открытый ключ с сервером и содержит идентификационные данные, сведения об издателе (CA), срок действия и цифровую подпись, подтверждающую подлинность. В версии X.509 v3 добавлены расширения, определяющие область применения ключа, альтернативные имена (например, DNS-имя сервера), политику доверия и механизмы проверки статуса. Клиент проверяет сертификат сервера по цепочке доверия — от выданного серверу сертификата до корневого центра сертификации. Эта процедура гарантирует, что клиент подключается именно к доверенному серверу, а не к поддельной точке доступа. После успешной проверки создается TLS-туннель, через который передаются данные аутентификации. Так как в PEAP-MSCHAPv2 сервер предъявляет сертификат, а клиент — нет, безопасность соединения полностью зависит от правильной проверки сертификата клиентом и корректной настройки цепочки доверия на стороне клиента. Участие сертификата центра сертификации (CA)Центр сертификации (CA) является ключевым элементом доверенной инфраструктуры PEAP-MSCHAPv2. Сервер аутентификации должен обладать сертификатом, подписанным доверенным CA, а клиент должен иметь корневой сертификат этого же CA в своем хранилище. При установлении соединения клиент сверяет подпись сертификата сервера с публичным ключом CA и проверяет срок действия и статус отзыва. Если сертификат не выдан доверенным центром или его срок действия истек, соединение не устанавливается. Это защищает от атак типа Man-in-the-Middle и Evil Twin, при которых злоумышленник может создать поддельную точку доступа и перехватить данные пользователя. Таким образом сертификат CA обеспечивает доверие между клиентом и сервером и служит основой для создания защищенного канала, внутри которого выполняется аутентификация MSCHAPv2. Вся безопасность PEAP-MSCHAPv2 зависит от корректности этой проверки и актуальности цепочки сертификации. Безопасность и практическое применениеPEAP-MSCHAPv2 используется в AxelNAC благодаря поддержке со стороны Windows, macOS и большинства мобильных ОС. Он позволяет использовать существующие учетные записи домена без развертывания клиентских сертификатов. Однако безопасность протокола ограничена стойкостью механизма MSCHAPv2, основанного на устаревших алгоритмах NTLMv1. При слабых паролях возможен их перебор при перехвате аутентификационного обмена. Поэтому рекомендуется использовать только сложные пароли, включать сетевое шифрование на уровне Wi-Fi (WPA2-Enterprise) и строго проверять подлинность сертификата сервера. Настройка коммутатора в AxelNACПервым подготовительным этапом является первоначальная настройка коммутатора. Необходимо сконфигурировать коммутатор таким образом, чтобы он интегрировался с AxelNAC с помощью стандарта 802.1x. Настройка стандарта 802.1x на коммутатореВ рамках данного курса мы рассмотрим конфигурацию коммутатора на примере коммутатора доступа Cisco Catalyst 2960 с IP-адресом 172.21.2.3. Также, в примере зададим IP-адрес сервера AxelNAC 10.31.205.172. Шаг 1. Подключитесь к этому коммутатору по протоколу SSH как администратор. Шаг 2. Активируйте стандарт 802.1x на коммутаторе с помощью команды:
Шаг 3. Настройте AAA таким образом, чтобы он использовал только что созданный сервер AxelNAC с помощью следующих команд:
Шаг 4. Настройте все (или только необходимые) порты для работы со стандартом 802.1x. В примере ниже выбран только порт №10:
Шаг 5. Сохраните конфигурацию коммутатора. Настройка коммутатора в AxelNACПосле того как выполнена конфигурация на стороне коммутатора, необходимо добавить его в AxelNAC, чтобы обучить их «общаться между собой». Для этого вы можете следовать алгоритму, описанному ниже: Шаг 1. В AxelNAC перейдите в раздел Конфигурация → Политики и контроль доступа → Сетевые устройства → Сетевые устройства и нажмите Новое сетевое устройство. В выпадающем списке выберите значение default. Шаг 2. На открывшейся странице заполните поля следующим образом:
Шаг 3. Переключитесь на вкладку Роли и убедитесь, что параметр Назначать VLAN ID (роль по идентификатору VLAN) активирован. Шаг 4. Переключитесь на вкладку RADIUS и в поле Секретная фраза укажите секретную фразу, которую вы настроили на коммутаторе. В нашем примере секретная фраза — useStrongerSecret. Шаг 5. На вкладке SNMP укажите необходимые значения в полях Community Read и Community Write. В поле Версия укажите v2c. Заполните значения в соответствии с конфигурацией коммутатора:
Шаг 6. Для добавления коммутатора нажмите кнопку Создать в левом нижнем углу страницы. Настройка центра сертификации (ЦС)Вторым подготовительным этапом является установка и настройка центра сертификации (ЦС). В качестве ЦС может быть использовано различное ПО, поэтому данный этап должен быть изучен самостоятельно. После настройки ЦС, выпустите сертификаты для стороны сервера и стороны клиента. Мы настоятельно рекомендуем выпускать сертификаты для клиентской стороны в виде контейнера с расширением .pfx, для упрощения следующих шагов. После выпуска контейнера необходимо извлечь сертификаты для их установки. Данный процесс можно выполнить с помощью AxelNAC: Шаг 1. Переместите ранее созданный контейнер сертификатов в AxelNAC, используя следующую команду, и введите пароль для доступа к AxelNAC:
Шаг 2. Подключитесь к AxelNAC по SSH, создайте и переместите сертификат в удобную директорию с помощью следующего набора команд:
Шаг 3. В рабочей директории необходимо разделить сертификат на 3 части: Открытый ключ, сертификат УЦ, закрытый ключ. Во время разделения сертификатов у вас запросят пароль от контейнера:
Шаг 4. Скорректируйте содержимое сертификатов: при экспорте через openssl могут появиться лишние данные, поэтому необходимо оставить только информацию о сертификатах (начиная с ------BEGIN CERTIFICATE------ и заканчивая ------END CERTIFICATE------). Также необходимо инвертировать порядок указанных сертификатов так, чтобы первым был сертификат УЦ ближайший к клиенту. Шаг 5. Полученные сертификаты необходимо перенести на АРМ, у которой есть доступ к веб-интерфейсу AxelNAC:
Шаг 6. Для получения отпечатка сертификата на linux, воспользуйтесь командой:
Установка сертификата на стороне клиентаДля того чтобы клиентское устройство могло быть подключено к серверу с аутентификацией по протоколу EAP-TLS, необходимо установить сертификаты на устройство. Поля, которые могут содержать сертификаты, показаны в таблице ниже. Обязательные и опциональные поля сертификатов
Сертификат должен быть создан с включенной аутентификацией пользователя в EKU. В качестве имени пользователя в полях сертификата могут быть использованы атрибуты UPN, CN или DNS. Шаг 1. Импортируйте сертификаты из контейнера сертификатов, следуя инструкциям мастера импорта сертификатов. При выборе хранилища сертификатов выберите Личное. Шаг 2. Добавьте в автозагрузку сервис Windows Проводная автонастройка (dot3svc). Для этого откройте командную строку в Windows и введите следующий набор команд:
Шаг 3. Откройте меню Сетевые подключения, затем откройте свойства сетевого интерфейса, по которому организовано подключение. Шаг 4. На вкладке Проверка подлинности установите флажки для всех параметров. Шаг 5. В поле Метод проверки подлинности в сети выберите значение Microsoft: смарт-карта или иной сертификат. Шаг 6. Нажмите на кнопку Параметры справа от поля выбора метода и установите флажок для параметра Подтверждать удостоверение сервера с помощью проверки сертификата. Убедитесь, что дочерний параметр деактивирован. Шаг 7. В поле Доверенные корневые центры сертификации выберите сертификат, ранее выданный ЦС. Шаг 8. Перейдите в раздел Дополнительно и выберите корневого издателя сертификата. Затем нажмите OK дважды. Шаг 9. На вкладке Проверка подлинности нажмите Дополнительные параметры, и в поле Указать режим проверки подлинности установите Проверка подлинности пользователя или компьютера. Затем нажмите ОК. Установка сертификата на стороне сервера аутентификацииПеред выполнением следующих шагов убедитесь, что при выпуске сертификата был установлен параметр "аутентификация сервера" для EKU (Extended Key Usage).
Для того чтобы сконфигурировать соединение с аутентификацией по протоколу EAP-TLS, необходимо установить сертификаты на сервере AxelNAC. Поля, которые могут содержать сертификаты, приведены в предыдущем параграфе. Шаг 1. Перейдите на вкладку RADUIS в разделе Конфигурация → Настройки системы → SSL-сертификаты и нажмите Редактировать. Шаг 2. На открывшейся странице замените предустановленные данные в полях Сертификат сервера RADIUS, Закрытый ключ сервера RADIUS и Сертификат(ы) от центра сертификации данными, полученными в ЦС и нажмите Сохранить в левом нижнем углу страницы. После установки SSL-сертификата вам будет предложено перезапустить сервис radiusd-auth. Вы можете пропустить этот шаг, так как данный сервис в любом случае нужно будет перезапустить после окончательной настройки соединения. Шаг 3. Перейдите в раздел Конфигурация → Настройки системы → RADIUS → SSL-сертификаты PKI и нажмите Новый SSL-сертификат. Шаг 4. На открывшейся странице заполните поля следующим образом:
После этого нажмите Создать в левом нижнем углу страницы. Шаг 5. Перейдите на вкладку Профили TLS и нажмите Новый TLS-профиль. Шаг 6. На открывшейся странице заполните поля следующим образом:
Мы рекомендуем выбирать минимальную версию TLS 1.2 и максимальную — 1.3, так как эти версии являются самыми актуальными. После этого нажмите Создать в левом нижнем углу страницы. Шаг 7. Перейдите на вкладку Профили EAP и нажмите Новый профиль EAP. Шаг 8. На открывшейся странице заполните поля следующим образом:
После этого, нажмите Создать в левом нижнем углу страницы. Шаг 9. Перезапустите службу radiusd-auth. Настройка соединения с аутентификацией по протоколу EAP-TLS в AxelNACПосле того как сертификаты установлены на обеих сторонах, можно начинать настройку соединения в AxelNAC. Шаг 1. Перейдите в раздел Конфигурация → Политики и контроль доступа → Домены → Области и нажмите Новая область. Шаг 2. На вкладке Основное заполните поле Область, введя имя вашего домена. Вы можете не создавать область, если создали ее ранее. В этом случае на вкладке Области нажмите на созданную вами ранее область, чтобы перейти в режим редактирования.
Шаг 3. На вкладке Настройки EAP выберите профиль EAP, который вы создали в шаге 8 установки сертификата на стороне сервера, и нажмите Создать в левом нижнем углу страницы. Шаг 4. Перезапустите службу radiusd-auth. Проверка работы соединенияПосле выполнения всех этапов конфигурации вы можете проверить работу соединения. Подключите клиентское устройство к порту коммутатора, на котором настроен dot1x. Клиентское устройство должно успешно авторизоваться и получить доступ в сеть. Чтобы посмотреть, что происходит на стороне AxelNAC, перейдите в раздел Аудит → Журналы аудита RADIUS в интерфейсе администратора. Вы должны увидеть запись для MAC-адреса подключенного клиентского устройства. Щелкните строку с нужным MAC-адресом, чтобы увидеть логи обмена RADIUS-сообщениями. Если аутентификация 802.1X прошла успешно, в колонке Статус узла появится значение Зарегистрировано. Также, вы можете подключиться к коммутатору по протоколу ssh и выполнить команду
ID статьи: 1442
Последнее обновление: 16 дек., 2025
Ревизия: 5
Доступ:
Открытый доступ
Просмотры: 15
Комментарии: 0
|