◆焦勇 康盛偉
無線網(wǎng)絡(luò)安全認(rèn)證研究
◆焦勇 康盛偉
(四川省腫瘤醫(yī)院 四川 610041)
目的:研究無線網(wǎng)絡(luò)基于FreeRadius認(rèn)證是否支持不同信任體系數(shù)字證書以及在線查詢數(shù)字證書吊銷狀態(tài)。方法:構(gòu)建仿真環(huán)境驗證FreeRadius證書認(rèn)證功能。結(jié)果:通過仿真環(huán)境驗證FreeRadius EAP-TLS認(rèn)證支持不同信任體系數(shù)字證書且能夠?qū)崟r阻斷已吊銷數(shù)字證書認(rèn)證。結(jié)論:通過實踐驗證確定FreeRadius認(rèn)證支持不同信任體系數(shù)字證書以及支持OCSP即在線證書狀態(tài)協(xié)議,明顯提升了FreeRadius EAP-TLS數(shù)字證書認(rèn)證適用性。
無線網(wǎng)絡(luò);信任體系;FreeRadius;數(shù)字證書;OCSP
隨著互聯(lián)網(wǎng)信息技術(shù)的發(fā)展,人們的生產(chǎn)活動已經(jīng)很難獨立于互聯(lián)網(wǎng)進行開展。目前互聯(lián)網(wǎng)的接入方式主要包括有線接入和無線接入兩個部分。隨著移動智能化的發(fā)展,智能設(shè)備接入互聯(lián)網(wǎng)均采用無線接入的方式,但是現(xiàn)有的無線認(rèn)證方式基本采用密碼認(rèn)證的形式,該認(rèn)證方式非常容易導(dǎo)致無線認(rèn)證密碼泄露,可能會給無線接入智能設(shè)備帶來不可控制的信息泄露風(fēng)險。通過研究認(rèn)證模式發(fā)現(xiàn),RADIUS服務(wù)器提供一種基于數(shù)字證書認(rèn)證的認(rèn)證模式,能夠避免無線接入采用密碼形式帶來的一系列風(fēng)險。
FreeRadius是來自開放源碼社區(qū)的一種強大的部署于 Linux 上的RADIUS服務(wù)器,多用于賬戶認(rèn)證管理,比較常見的是通過賬號+口令的方式進行認(rèn)證。針對無線網(wǎng)絡(luò)安全認(rèn)證,雖然賬號+口令的方式比僅使用口令的方式安全性有所提升,但是使用賬號+口令的方式依然存在被破解的風(fēng)險。為了避免賬號+口令的風(fēng)險,F(xiàn)reeRadius提供EAP-TLS認(rèn)證方式,即基于數(shù)字證書的方式進行認(rèn)證。
通過查閱相關(guān)文獻,已經(jīng)有相關(guān)專業(yè)學(xué)者對FreeRadius的EAP-TLS認(rèn)證安裝配置及相關(guān)認(rèn)證業(yè)務(wù)邏輯等進行了詳盡的說明,但由于在實際生產(chǎn)活動中,數(shù)字證書頒發(fā)機構(gòu)常常不是同一家機構(gòu),導(dǎo)致不同客戶端擁有的數(shù)字證書信任體系往往不同,亟須實現(xiàn)不同信任體系數(shù)字證書能夠通過一套FreeRadius的EAP-TLS進行認(rèn)證。
同時,為了無線網(wǎng)絡(luò)的安全性需要FreeRadius能夠?qū)崟r查詢數(shù)字證書吊銷狀態(tài),以便及時阻斷已經(jīng)吊銷的數(shù)字證書認(rèn)證,相關(guān)專業(yè)學(xué)者驗證了FreeRadius支持?jǐn)?shù)字證書吊銷列表(CRL)驗證證書吊銷狀態(tài),但是生產(chǎn)活動中的數(shù)字證書廠家的CRL產(chǎn)生周期基本無法做到實時,導(dǎo)致此種方式無法實時驗證數(shù)字證書吊銷狀態(tài)。
搭建FreeRadius仿真環(huán)境,驗證不同信任體系數(shù)字證書通過EAP-TLS認(rèn)證效果以及數(shù)字證書吊銷后的認(rèn)證效果。仿真環(huán)境組成部分及說明如下:
①無線路由器或無線AP。用于搭建無線網(wǎng)絡(luò),連接FreeRadius服務(wù)器進行無線認(rèn)證;
②FreeRadius服務(wù)器。用于部署FreeRadius軟件。
③數(shù)字證書系統(tǒng)服務(wù)器。用于部署數(shù)字證書系統(tǒng)和OCSP系統(tǒng)。
④客戶端電腦。用于安裝客戶端證書以及驗證客戶端證書連接無線網(wǎng)絡(luò)。
數(shù)字證書:包含所有者公鑰、私鑰和身份信息,私鑰保存在客戶端本地。本文說明的數(shù)字證書可來源于專業(yè)的數(shù)字認(rèn)證機構(gòu),也可通過開源的數(shù)字證書生產(chǎn)軟件進行制作,不局限于USB KEY硬件證書或軟證書。
信任體系:數(shù)字證書信任體系按照證書鏈逐級信任,根證書是信任的源點,根證書由自己簽發(fā),即頒發(fā)者和所有者都是根證書自己。中級證書由根證書簽發(fā),用戶證書由中級證書簽發(fā)。從根證書到用戶證書通過簽發(fā)證書構(gòu)成一條證書鏈,如圖1,可以看出下一級受信于上一級。在驗證證書有效性時需要對證書鏈進行驗證。
圖1 證書信任體系
數(shù)字證書格式:在FreeRadius的EAP-TLS配置中使用的數(shù)字證書格式,如pem格式,通過openssl對pfx、cer等數(shù)字證書進行格式轉(zhuǎn)換。
在線證書狀態(tài)協(xié)議(OCSP,Online Certificate Status Protocol):是維護服務(wù)器和其他網(wǎng)絡(luò)資源安全性的兩種普遍模式之一。另一種更早期的方法是證書吊銷列表(CRL)。在線證書狀態(tài)協(xié)議(OCSP)克服了證書吊銷列表(CRL)的主要缺陷:必須定時在客戶端下載以確保吊銷列表的更新。當(dāng)用戶試圖訪問一個服務(wù)器時,在線證書狀態(tài)協(xié)議發(fā)送一個對于證書狀態(tài)信息的請求,服務(wù)器回復(fù)一個“有效”、“過期”或“未知”的響應(yīng)。協(xié)議規(guī)定了服務(wù)器和客戶端應(yīng)用程序的通訊語法[2]。
不同信任體系證書認(rèn)證配置
關(guān)于FreeRadius軟件安裝及FreeRadius EAP-TLS配置內(nèi)容可參考其他文獻說明,配置項一致,本文不再贅述。經(jīng)過多次實驗驗證,通過調(diào)整可信任證書配置內(nèi)容,能夠?qū)崿F(xiàn)不同信任體系數(shù)字證書在一套FreeRadius的認(rèn)證。說明如下:
主要不同點在于EAP.conf文件中的ca_file配置項中的證書內(nèi)容,該配置項主要用于指定哪些證書機構(gòu)頒發(fā)的客戶端證書應(yīng)該被信任。如下所示:
Ca_file=${cadir}/mid.pem
針對該配置項,官方注釋說明如下:
# Trusted Root CA list
# ALL of the CA's in this list will be trusted to issue client certificates for authentication.
# In general, you should use self-signed certificates for 802.1x (EAP) authentication.
# In that case, this CA file should contain *one* CA certificate.
但注釋中并未詳細(xì)說明如何制作該配置文件所需的信任根證書列表文件。
仿真環(huán)境所指定的信任根證書列表文件為mid.pem。
mid.pem證書文件制作說明:
①導(dǎo)出不同證書體系證書鏈中的所有中級證書,如root1.cer、mid1.cer、root2.cer、mid2.cer;
②通過openssl命令將第一步導(dǎo)出的中級證書轉(zhuǎn)換為pem格式,如root1.pem、mid1.pem、root2.pem、mid2.pem,命令格式為:openssl x509 -inform der -in root1.cer -out root1.pem;
③使用cat命令將第二步制作的pem證書進行合并,此處需注意是將上一級證書加入下一級證書文件中,如cat root1.pem >> mid1.pem,cat root2.pem >> mid2.pem;
④將不同信任體系的數(shù)字證書進行合并,如cat mid1.pem >>mid2.pem,mid2.pem即是最終配置到EAP.conf中的mid.pem。
FreeRadius作為強大的Radius認(rèn)證服務(wù)器,默認(rèn)支持在線證書查詢協(xié)議獲取數(shù)字證書狀態(tài)。配置內(nèi)容依然在EAP.conf文件中,配置內(nèi)容信息如下:
# OCSP Configuration
# Certificates can be verified against an OCSP Responder. This makes it possible to immediately
# revoke certificates without the distribution of new Certificate Revocation Lists (CRLs).
ocsp {
# Enable it. The default is "no". Deleting the entire "ocsp" subsection also disables ocsp checking
enable = yes #該配置項填寫“yes”即啟用ocsp驗證
# The OCSP Responder URL can be automatically extracted from the certificate in question. To override the OCSP Responder URL set "override_cert_url = yes".
override_cert_url = no #該配置項內(nèi)容設(shè)置為“no”,將自動從客戶端證書獲取OCSP響應(yīng)地址
}
關(guān)鍵配置內(nèi)容如上所示:
①enable配置為yes,啟用OCSP驗證;
②override_cert_url配置為no,F(xiàn)reeRadius驗證直接從客戶端證書獲取OCSP響應(yīng)地址,到該地址去獲取數(shù)字證書狀態(tài)。
客戶端數(shù)字證書配置
生產(chǎn)客戶端數(shù)字證書時需要指定相關(guān)擴展用法,說明如下:
①Netscape Cert Type:SSL 客戶端身份驗證,SMIME,SMIME CA(a2)(圖2);
②增強型密鑰用法:客戶端身份驗證(1.3.6.1.5.5.7.3.2)、安全電子郵件(1.3.6.1.5.5.7.3.4)(圖3);
③授權(quán)信息訪問:[1]Authority Info Access Access Method=證書頒發(fā)機構(gòu)頒發(fā)者(1.3.6.1.5.5.7.48.2) Alternative Name:URL=http://…………。其中Alternative Name值為OCSP響應(yīng)URL,通過該URL能夠以在線證書查詢協(xié)議獲取數(shù)字證書狀態(tài)(圖4)。
圖2 客戶端身份驗證
圖3 增強型密鑰用法
圖4 授權(quán)信息訪問
證書制作完成后參考其他文獻說明進行FreeRadius相關(guān)配置即可,通過無線路由器或無線網(wǎng)關(guān)等網(wǎng)絡(luò)設(shè)備配置EAP中繼采用radius服務(wù)器認(rèn)證,如圖5所示:
圖5 無線網(wǎng)關(guān)配置EAP中繼
配置完成后,驗證通過已配置的證書信任體系的客戶端證書訪問無線網(wǎng)絡(luò),選擇使用證書連接,選擇已信任且有效客戶端證書,能夠正常訪問到無線網(wǎng)絡(luò),如圖6所示:
圖6 客戶端證書連接無線網(wǎng)絡(luò)
同時通過FreeRadius日志觀察驗證過程,能夠詳細(xì)查看到客戶端證書驗證過程及驗證通過。
將已信任的客戶端證書通過數(shù)字證書系統(tǒng)服務(wù)端進行吊銷,再次連接無線網(wǎng)絡(luò),已經(jīng)無法連接到無線網(wǎng)絡(luò),同時通過FreeRadius日志觀察認(rèn)證過程發(fā)現(xiàn),F(xiàn)reeRadius服務(wù)端獲取到客戶端證書狀態(tài)為revoked,服務(wù)端阻斷了已吊銷數(shù)字證書的認(rèn)證請求。
FreeRadius作為開源的認(rèn)證服務(wù)器軟件廣泛應(yīng)用于各種認(rèn)證場景,但現(xiàn)有文獻或網(wǎng)絡(luò)資料中并未對不同信任體系數(shù)字證書認(rèn)證進行說明,本文通過仿真實踐驗證了不同信任體系的數(shù)字證書能夠通過FreeRadius的EAP-TLS認(rèn)證連接無線網(wǎng)絡(luò),同時驗證了FreeRadius支持在線證書狀態(tài)查詢協(xié)議,能夠?qū)崟r查詢客戶端數(shù)字證書狀態(tài),及時阻斷已吊銷的客戶端數(shù)字證書。
萬物互聯(lián)的前提是萬物網(wǎng)絡(luò)接入,通過數(shù)字證書接入能夠避免出現(xiàn)非法入侵網(wǎng)絡(luò)導(dǎo)致接入設(shè)備信息泄露的風(fēng)險,本文為不同信任體系數(shù)字證書接入無線網(wǎng)絡(luò)提供參考示范。
[1]http://www.freeradius.org/.
[2]https://searchsecurity.techtarget.com.cn/whatis/11-25218/.
[3]楊凌鳳.使用USBKey 提高FreeRadius證書認(rèn)證的安全性[J].計算機安全,2008(2):42-43.
[4]楊凌鳳.FreeRADIUS EAP-TLS的應(yīng)用[J].電腦與電信,2007(11).56-58.
成都市重點研發(fā)支撐計劃(立項編號:2019-YF-05-00425-SN)