8.2 攻击 PEAP 受保护的可扩展的身份验证协议(PEAP)是 EAP 的最广泛使用的版本。这是 Windows 原生自带的 EAP 机制。 PEAP 使用服务端的证书来验证 RADIUS 服务器。几乎所有 PEAP 的攻击都会利用证书验证的不当配置。 下一个实验中,我们会看一看如何在客户端关闭证书验证的时候破解 PEAP。 实战时间 – 破解 PEAP 遵循以下指南来开始: 再次检查eap.conf文件来确保开启了 PEAP: 之后重启 RADIUS 服务器,使用radiusd –s –X: 监控由 FreeRADIUS-WPE 创建的日志文件: Windows 原生支持 PEAP。 试一试 – 攻击 PEAP 的变体 PEAP 可以以多种方式不当配置。即使打开了证书验证,如果管理员没有在连接到服务器列表中提到验证服务器,攻击者可以从任何列出的签证机构获得其他域的真实证书。
不同的厂商衍生出了LEAP、PEAP、EAP-TLS、EAP-MD5等具体的认证协议。 其中,因为PEAP与Windows操作系统具有良好的协调性,可以通过Windows组策略进行管理,使得PEAP在部署时极其简单。 同时,由于PEAP兼容几乎大部分厂商的设备,因此大多数企业在部署无线802.1X认证时都会选用PEAP。 同时,为了避免部署PKI系统的复杂性,企业在部署无线网络时,一般都会选择采用PEAP-MSCHAP v2、AD认证(域账户)的架构。 PEAP-MSCHAP v2的认证过程分为以下两个阶段。 Frame 5~14 为PEAP阶段一,建立了TLS隧道。 Frame 15~21 为阶段二,TLS隧道内的7步MSCHAPv2认证交互。 Frame 22~23 结束PEAP。
通过802.1x接入无线网络,所有数据都经过安全加密,保障了用户的隐私不被窃取ECUST.1x使用PEAP-MSCHAPv2加密,支持大部分主流的电脑和手机操作系统,包括:Windows XP SP3/ ECUST.1x进行配置,而2.6版本以下需手动“添加Wi-Fi网络”,手动添加时,“网络SSID”填写ECUST.1x,安全设定选择“802.1x EAP”或“802.1x 企业”;3)“EAP方法”选择“PEAP “连接”;然后点击“更改高级设置”;2) 点击“无线网络配置”,选择“ECUST.1x”点击“属性”,在“关联”页面,勾选“即使此网络未广播,也进行连接”;3) 在“验证”页面,选择“受保护的EAP(PEAP WPA2-企业”,其他为默认,点击“下一步”;3) 等待显示“成功添加了ECUST.1x”,点击“更改连接设置(H)”;4) 选择“安全”,选择网络身份验证方法为“Microsoft: 受保护的EAP(PEAP 10、Linux1)打开无线网络,等待搜索到ECUST.1x信号;2)点击ECUST.1x,会弹出配置窗口,安全类型选择“WPA2企业”,认证方式选择“PEAP”,PEAP版本为“自动”,内部二阶段认证选择
最常部署的 EAP 验证类型包括 EAP-MD-5、EAP-TLS、EAP-LEAP、EAP-TTLS、EAP-Fast、EAP-PEAP 下面我就简单的介绍一下: EAP-MD-5 质询是一种提供基本级别 EAP-PEAP ( 受保护的可扩展验证协议 ) 提供了一种安全传输验证数据的方法,包括传统的密码协议,通过 802.11 WiFi 网络。 PEAP 来实现通过使用隧道 PEAP 客户端和验证服务器之间。 希望同竞争对手标准隧道传输层安全性 ( TTLS )、PEAP 验证 WiFi LAN 客户端使用服务器单边证书,从而简化了的执行和管理安全 WiFi 局域网。
安全漏洞存在于一个名为“PEAP-MS-CHAPv2”的WiFi验证方案中,Windows Phone手机用户可通过这个验证方案,访问受“WiFi保护接入”(Wi-Fi Protected Access 随后,攻击者就可以利用PEAP-MS-CHAPv2的加密漏洞,获取受害者的域名证书。” 实际上,在一年多前的一次实验中,研究人员就曾对MS-CHAPv2加密方案进行过攻击。
不能用于WPA;在使用方法EAP-PEAP or EAP-TTLS中的第二阶段使用) MSCHAPV2 = EAP-MSCHAPv2 (不能单独使用WPA;在使用方法EAP-PEAP or EAP-TTLS EAP-PEAP or EAP-TTLS中的第二阶段中使用) TLS = EAP-TLS(客户端和服务端的认证) PEAP = EAP-PEAP(EAP认证隧道) TTLS = EAP-TTLS (EAP 这是不安全的,并且当使用EAP-TLS/TTLS/PEAP时一个受信任的CA认证总是被配置。完整的路径应该为绝对路径(wpa_supplicant可能在后天运行时改变工作路径)。 ‘peap_outer_success=0’ 可以被用于终止EAP-Success 隧道的PEAP认证。 这个值限制使用支持片段的EAP方法的片段长度(例如:EAP-TLS and EAP-PEAP)。这个值应该被设置为足够小的值来使EAP消息能够适用于使用EAPOL的MTU网络接口。
这个漏洞(CVE-2017-9148)存在于TTLS和PEAP实现之中,当系统在处理重连的TLS链接时便会触发这个漏洞,此时攻击者将能够绕过系统的内部验证机制。 研究人员在其发布的漏洞报告<点击阅读原文查看链接>中写道: “当FreeRADIUS在处理一条重连的TLS连接时,FreeRADIUS中的TTLS和PEAP实现将会绕过系统的内部验证机制。
private_key="/etc/cert/user.prv" private_key_passwd="password" priority=1 } //使用新peaplabel的RADIUS服务器的#EAP-PEAP / MSCHAPv2配置 network={ ssid="example" key_mgmt=WPA-EAP eap=PEAP identity="user@example.com" password IEEE8021X NONE pairwise=CCMP TKIP group=CCMP TKIP WEP104 WEP40 psk="very secret passphrase" eap=TTLS PEAP
EAP-MD5 EAP-TLS EAP-TTLS EAP-PEAP EAP-MD5的特点:是做的chap认证,不安全 认证名称 EAP-MD5 EAP-TLS EAP-TTLS EAP-PEAP EAP-GTC 认证流程: EAP是通过TLS隧道进行客户端与Server之间的双向证书认证 TLS会话的建立过程,其实就是整个SSL握手协议的过程 优点:很安全、 缺点:部署麻烦,如果有很多client都需要申请证书 PEAP 1.添加接入设备,启用RAIDUS 2.创建用户和部门和账号 3.配置认证规则(部门、角色、账号、数据源(本地还是AD等)、时间段、定制条件、认证协议(pap、chap、peap、tls等)) 4.配置策略元素
日的微软常规更新中存在域控制器部署认证失败的问题,该问题可能导致企业可能会在服务器或客户端遇到服务的认证失败,如网络策略服务器(NPS)、路由和远程访问服务(RRAS)、Radius、可扩展认证协议(EAP)和受保护可扩展认证协议(PEAP
WPA/WPA2支持基于EAP-TLS(Transport Layer Security)和EAP-PEAP(Protected EAP)的802.1X认证方式。 0x01. 上图详细介绍了基于EAP-PEAP的802.1x认证方式。
不包含在其他模块中 eap_sim_common.c 和eap_sim_common.hEAP-SIM and EAP-AKA通用代码 eap_tls_common.c 和eap_tls_common.h EAP-PEAP eap_gpsk_common.c EAP-GPSK eap_aka.c eap_fast.c eap_gtc.c eap_leap.c eap_md5.c eap_mschapv2.c eap_otp.c eap_peap.c
network={ ssid="your_network_name" key_mgmt=WPA-EAP pairwise=CCMP TKIP group=CCMP TKIP eap=PEAP
update_config=1 network={ ssid="eduroam" key_mgmt=WPA-EAP pairwise=CCMP TKIP group=CCMP TKIP eap=PEAP
打开NPS,用向导创建 添加客户端 这里注意要选择PEAP,默认是智能卡或其他证书,也就是TLS 这里调用dot1x组 默认下一步 完成 我们把网络策略最后一条改下,用于测试,至于为什么在第二十篇里面讲解的很详细 而小米的系统则人性化一些,直接输入帐号密码就行,不需要用户来选择PEAP跟CA证书。
CA(证书)服务安装 CA服务器是可选的,在802.1x中,我们用到PEAP、TTLS认证的时候,服务器是需要安装证书的,而这个证书我们可以选择从CA服务器申请,也可以用iis自带的功能申请一个自签名证书
// 设置EAP方式,如果不设置,则无法连接上该Wifi config.enterpriseConfig.setEapMethod(WifiEnterpriseConfig.Eap.PEAP
需要根据设置的认证方式PEAP对客户端进行相应的配置。Windows XP系统下的配置首先在无线网络属性中,添加SSID为wlan-net,并选择认证方式为WPA2,加密使用的算法AES。 在“验证”选项卡中,选择EAP类型为PEAP,单击“属性”,去掉验证服务器证书选项(此处不验证服务器证书),单击“配置”,去掉自动使用Windows登录名和密码选项,然后单击“确定”。
A、EAP 中继方式的认证服务器必须支持 EAP B、EAP 中继方式的设备端处理更简单,并支持更多的认证方法 C、EAP 终结方式支持 EAP-TLS、EAP-TTLS 和EAP-PEAP 这三种认证方式 D、AP 终结方式的RADIUS 服务器不支持 PAP 和CHAP 认证,因此需升级服务器 答案:CD 解析: EAP 中继方式支持 EAP-TLS、EAP-TTLS 和EAP-PEAP 三种认证方式
我认为原因可能出在MSCHAPv2上,不过Wi-Fi WPA-Enterprise (PEAP/MSCHAPv2)协议下不行。