c
802.1x é o padrão definido pela IEEE para autenticação para acesso a portas de
rede, onde um sistema tem que provar sua identidade antes de poder se conectar a
rede, e é o método mais popular para controle de acesso em redes wireless. Tanto os
padrões WPA quanto WPA2 utilizam 802.1x em ambientes sem fio, seja usando senhas
ou certificados digitais.
O 802.1x também pode ser utilizado para controle de acesso em redes com fio,
o que permite que uma organização possa efetivamente controlar quem pode plugar
sistemas em sua rede corporativa. A autenticação normalmente é feita usando senhas
(PEAP) ou certificados digitais (EAP-TLS), e pode autenticar tanto o equipamento quanto
o usuário que está logado. O 802.1x tem a vantagem de ser um padrão de fato
suportado por basicamente todos os fabricantes de equipamentos de rede e de sistema
operacional, e realmente fornece segurança ao contrário de soluções ͞tabajara͟ como
controle de MAC address por porta e uso de IP estático.
O 802.1x é projetado para trabalhar em qualquer tipo de rede: com ou sem fio,
barbed wire (arame farpado), e até Carrier pigeon ( pombo correio ) e bongo drum. O
802.1x requer uma infra-estrutura de suporte, clientes nominais que suportem o 802.1x,
switches do LAN e pontos de acesso sem fio que podem participar no 802.1x, um
servidor RADIUS, e algum tipo de banco de dados de contas ( como o Active Directory ).
°
$° %. O PEAP começa como um EAP- o servidor de
autenticação instala uma sessão TLS com o suplicante e envia seu certificado digital
para o suplicante para validação. Se o suplicante confia no certificado, ele usa um dos
diversos métodos para se autenticar para o servidor. Neste momento o único método
de autenticação disponível do lado do suplicante no Windows é o MS-CHAPv2, no qual
o suplicante usa contas tradicionais (IDs e senhas de usuários e computadores) para
autenticar. Este método é chamado de PEAP-EAP-MS-CHAPv2. Note que o PEAP-EAP-
TLS é também um switch configurável, apesar de não haver razão alguma para escolhê-
la. Ela estabelece uma segunda sessão TLS completamente separada dentro da
primeira; esta duplicação de sessões TLS é mais lenta do que o EAP-TLS apenas.
Para que o 802.1X seja eficiente em redes com fio, a infra-estrutura precisar ser
razoavelmente atualizada. Todos os switches em sua rede ou pelo menos aquelas às
quais os clientes e servidores se conectam , devem suportar o 802.1X. Cada switch
requer um certificado digital que apresenta ao autenticar os clientes. Só isso já seria
uma proposta bastante onerosa se você tem certificados de autoridades públicas, então
economize um pouco e construa uma autoridade de certificados corporativos. Todos os
computadores que fazem parte do seu domínio irão confiar neste CA (certificate
authoritiy - autoridade de certificado) e portanto confiarão nos certificados que ele
emite.
Todos os seus clientes devem ter um stack de IP capaz para 802.1X. Se você
estiver executando o Windows XP, o stack embutido no Windows XP foi testado e
aprovado para o uso do 802.1X em redes com fio. Se você não estiver executando o
Windows XP (e não puder atualizar), você tem um switch: a Microsoft lançou um
do 802.1X para outras versões.
E aqueles dispositivos de rede que não podem fazer parte do 802.1X? Coisas
como impressoras, dispositivos de armazenamento de rede, aqueles velhos PCs
executando DOS, caquéticos, totalmente incapazes de suportar aplicações que são, no
entanto, de missão crítica? Lembre-se do porquê da implementação do 802.1X, e terá
certeza de que apenas dispositivos autorizados podem se comunicar. Agora você precisa
criar uma exceção. Mas, antes de fazer isto, verifique se é permitido pela sua política de
segurança. Você também terá que criar exceções para o desenvolvimento autônomo
(bootstrapping) de novos sistemas (talvez num seguimento isolado fisicamente que está
dispensado no 802.1X). Note que a exigência do 802.1X eliminará sua capacidade de
usar a inicialização (boot) PXE em sua rede.
= & '
O 802.1X é o alicerce perfeito para a segurança de redes sem fio. Mas usá-lo
para segurança em redes com fio traz desvantagens significativas. Trabalhar com
dispositivos não participativos, é uma delas. A falta de capacidade de gerenciamento é
outra: num grupo de política de grupo AD, diversos objetos da política de grupo existem
para o gerenciamento do 802.1X em redes sem fio. Estes GPOs não existem para
interfaces com fio, e não existem APIs publicadas para o gerenciamento de
computadores clientes.
Agora, eis porque o 802.1X em uma rede com fio é realmente insuficiente. Após
o computador vítima ter autenticado e a porta switch ter aberto, o invasor pode se
conectar aos recursos na rede protegida. É por isso que não existe autenticação do
tráfego por pacote assim que a porta é aberta. Como o computador sombra tem os
mesmos endereços de IP e MAC do computador vítima, do ponto de vista do switch
parece apenas que existe um único computador conectado à porta. A falta de
autenticação sucessiva por pacote do 802.1X cria a situação para este ataque de man-in-
the-middle. O 802.1X autentica apenas a conexão; ele assume que todo o tráfego que
passa pela conexão é legítimo. Esta suposição é principal falha do 802.1X.
!
"#
"#%&
"#
'(
"#
* !+
,
#(
Compreendendo o escopo do ataque. Redes sem fio não são vulneráveis porque
o 802.1X+EAP cria sessões com chaves de encriptação por suplicante, (isto é chamado
"WEP dinâmico"). Como as chaves nunca são enviadas pelo ar, o ataque do computador
sombra não funcionará, não há forma de se obter a chave. O sombra é incapaz de se
conectar ao ponto de acesso onde o computador vítima já está conectado. Portanto, de
certa forma, as redes sem fio com 802.1X+EAP são na verdade mais seguras do que as
com fio.
Mas para as redes com fio, é muito utilizado o IPsec ao invés do 802.1X. Não, o
IPsec não impedirá que um invasor obtenha um endereço de IP ou que se comunique
através de sua LAN (apenas inabilite a porta switch para alguém tentando DoS na sua
rede), mas ele impedirá que o invasor obtenha ouros recursos protegidos IPsec. É a
conexão Ipsec e a autenticação do pacote que torna esta opção melhor que o 802.1X.
°
Você terá que lidar com o problema de ter na rede equipamentos que não
suportam autenticação 802.1x, como impressoras de rede, sistemas Operacionais
antigos e outros. Asportas utilizadas por estes sistemas terão que ser identificadas e
colocadas em VLANs"inseguras", isoladas via firewall das VLANs "seguras" que exigem
autenticação de porta. Isto cria na verdade toda uma infraestrutura de rede separada
para ser mantida, que pode ser um problema ainda maior por exemplo em organizações
que tem uma estrutura distribuída em agências e filiais.
Existe duas formas de autenticação principais que podem ser usadas para
autenticar o equipamento, PEAP (senhas) ou EAP-TLS (certificados digitais). PEAP
normalmente usa a senha da conta de máquina do sistema no Active Directory, que é
mantida pelo próprio Windows e que torna todo o processo de autenticação
transparente. Existe no entnato um problema em utilizar 802.1x em redes com fio com
autenticação de equipamento por PEAP: quando a senha do Windows no AD expira, o
sistema não consegue se autenticar na rede para fazer a troca e fica sem acesso a rede
até que uma intervenção manual seja feita. Para evitar isso hoje a recomendação é que,
se você usa autenticação de equipamento usando senha no AD, habilite também a
autenticação por usuário Ou use certificados digitais, que é tão fácil de implementar e
manter quanto senhas do AD (se você tiver uma CA Windows, é claro) e não tem esse
problema.