4 Flashcards
(50 cards)
come funzionava prima/come funziona ora
modem+NAS(network access server), circuiti analogici e digitali (PSTN e ISDN) / local branch -> PPP -> border element -> AAA -> AAA server
PPP sopra cosa può lavorare
connessione fisica (PSTN / ISDN)
virtual layer 2 (xDSL + Ethernet + PPPoE)
virtual layer 3 (L2TP)
PPP cosa fa?
encapsulate network packet + trasport over point-to-point link
come viene attivato PPP
LCP estabilishing,configuring e testing link (negozia authN protocol)
authN (PAP,CHAP,EAP)
NCP L3 encapsulation
PAP
authN solo quando è creato canale, pwd in clear , identifier (con virtual channel L3 udp non è garantito ordine -> replay attack) , retry until limit
CHAP
challenge simm (md5(id||pwd||chall)) (nonce) , 3-way handshake, retry until limit
MS-CHAP versioni
v1 pwd change , authN retry senza riavviare intero processo , special failures code
v2 mutual authN tramite client challenge
attacco a MS-CHAPv2
chiave troppo corta (3 blocchi des con ultimo 2 byte), brute force abbiamo sia cipher che plain
EAP methods
flexible framework (symm challenge , OTP , TLS authN protocol)
EAP encapsulation protocol
x encapsulare e trasportare dati di autenticazione (ACK/NACK -> no windowing,assumes no reordering (occhio a UDP in virtual layer 3) , retransmission (3-5 times) , no fragmentation)
schema dopo PPP
NAS (non effettuano authN) , rete IP (no DHCP) , protocol manager (gestisce comunicazioni NAS- AS) , authN server con DB
AAA
authN , authZ , accounting (audit support , capacity analysis , billing)
RADIUS caratteristiche
client / server schema , UDP (retrasmissione dopo timeout con numero max di tentativi) , + servers così da evitare sovraccarico , proxy towards others authN server
RADIUS required functionality
sniffing request (confidentiality -> pwd in clear e privacy -> quando mi connetto)
fake responses (unauthZ access o DoS blocca accessi validi -> UDP accetta duplicati)
integrity of responses (Y->N , N->Y)
replay of responses (authenticator bindati)
DoS (+ server)
pwd enumeration (authN of NAS request)
struttura pacchetto RADIUS
code (ACCESS-REQUEST/ACCEPT(configurazione rete)/REJCET/CHALLENGE(info aggiuntive))
authenticator (request è casuale -> per obfuscare pwd, response dipende da request (no replay)) -> keyed digest x packet integrity e authN (shared key)
TLV attributes (pap/chap/eap/NAI)
IEEE 802.1x
framework x network access control , l2 authN of supplicant + key management (session key per packet authN , integrity, confidentiality) , NAS pass-through device encapsulano e decapsulano e basta, diretto dialogo supplicant/AS , EAPOL/EAPOW/EAPOR
eduroam
802.1x + radius, visit AS /home AS (secure e2e communication)
DHCP
cosa fa? che problemi ha ? (no authN , broadcast request) attacchi possibili (DoS , logical MITM + NAT per intercettare anche risposte , phishing tramite fake DNS) countermeasures (dhcp snooping replies solo da trusted ports , IP guard accetta solo IP ottenuti da DHCP validi (pochi)) standard per DHCP authN ma no implementazione (HMAC ma come distribuiamo chiave?)
VPN def
create a private network using public / insecure channels (controllo accessi network , comunicazioni sicure), unico attacco è attacchi interni e DoS
Private Addresses
indirizzi non accessibili (ACL per pacchetti in uscita) problemi (scoperta indirizzi + ip spoofing, packet sniffing , accesso a device)
via tunnel
whole l3 packet in another packet (no IP spoofing router riconosce cambio indirizzi) , aggirabile da chi managa routers e pacchetti sniffabili
secure VPN
tunnel protetto da crypto (TAP tunnel access point managiato da client!)
IPsec funzionalità offerte
peer authN when creating SA, integrity e sender authN keyed digest (shared key) , confidentiality (shared key), parziale replay protection + IKE per key exchange
SPD E SAD