|
|
|||||||||||||||||||||||||||||
|
Простая реализация криптостойкого шифрования WiFi с помощью hostapdИсточник: IBM
Защита беспроводной сети не обязательно должна быть сложной. Демон точки доступа hostapd обеспечивает криптостойкое шифрование, отвечающее требованиям корпоративных стандартов, без накладных расходов, сопряженных с исполнением FreeRADIUS. Узнайте больше об этом инструменте и о том, как встроить его в свою рабочую среду. Демон hostapd (демон точки доступа) обеспечивает криптостойкое шифрование и аутентификацию WPA2 в беспроводных точках доступа на основе Linux. Простота настройки, поддержка WPA2-Personal и Enterprise, а также поддержка уникальной модификации WPA2-Personal делают его более эффективным и при этом простым в управлении. Между режимами WPA2-Personal и WPA2-Enterprise есть существенная разница. WPA2-Enterprise обеспечивает очень стойкую защиту беспроводной сети, но сложен в управлении, поскольку ему нужна инфраструктура открытых ключей (PKI) с сертификатами сервера и клиента и источник сертификатов. Для управления всеми этим компонентами большинство организаций использует серверы FreeRADIUS, которые слишком мощны для управления небольшим числом точек доступа или для построения сети для краткосрочных событий или проектов. Считается, что WPA2-Personal обладает достаточной простотой и стойкостью для небольших организаций, так как использует для всех пользователей один общий ключ, который легко распространять, но при его использовании постоянно возникают проблемы, связанные с безопасностью и администрированием. Например, здесь не существует простого способа удаления одного пользователя, поскольку при каждом изменении ключа новый ключ надо раздать всем пользователям, и вы не можете блокировать нежелательных пользователей, потому что им достаточно иметь одного друга внутри организации, чтобы получить новый ключ. Это решение лучше подходит, например, для смешанной точки доступа, доступ к которой должен бесплатно предоставляться посетителям вашего офиса, но не всем живущим по соседству нахлебникам. Демон hostapd предлагает прекрасное компромиссное решение - возможность применения WPA2-Personal с индивидуальными ключами для каждого пользователя вместо одного общего ключа для всех. Эти ключи являются всего лишь паролями в конфигурационном файле Не забывайте, что трафик шифруется только между клиентом и беспроводным маршрутизатором для предотвращения прослушивания беспроводного канала; сквозное шифрование не обеспечивается. Эту работу должен выполнять, например, туннель OpenVPN или SSH. Вам понадобится беспроводная точка доступа, которая уже содержит Драйвер nl80211 переносит шифрование, аутентификацию, ротацию ключей и другие функции точки доступа в пространство пользователя. Если обычно вы используете команду Существуют два превосходных варианта микропрограммы с открытым кодом, DD-WRT и OpenWRT, которые заменяют микропрограмму пользовательских маршрутизаторов типа Linksys WRT54G (см. Ресурсы) и содержат Если вы хотите создать собственную беспроводную точку доступа, то наиболее важным компонентом является плата беспроводного интерфейса с встроенной поддержкой ядра Linux, а также поддержкой очень важного режима AP. Этот режим называется также режимом точки доступа, режимом ведущего устройства или инфраструктурным режимом. Он необходим для создания беспроводной точки доступа. Многие беспроводные сетевые интерфейсы не поддерживают режим AP и могут выступать только в роли клиентских устройств с минимальной функциональностью. Я предпочитаю использовать беспроводные интерфейсы Atheros, поскольку они обладают полным набором функций и хорошо поддерживаются как своими старыми драйверами Madwifi, так и более новыми драйверами mac80211. Старайтесь не использовать в своей точке доступа ndiswrapper. Конечно, это отличный способ заставить беспроводной интерфейс работать, когда не остается ничего другого, но это всего лишь заплатка, скрывающая множество проблем. Старайтесь использовать хорошие беспроводные интерфейсы со встроенной поддержкой ядра. В базе данных устройств Linux на Wireless.org можно найти поддерживаемые интерфейсы, а также массу информации о беспроводных драйверах и командах пространства пользователя (см. Ресурсы). The Linux Wireless project has done a great job ofВ рамках проекта Linux Wireless была проделана огромная работа по очистке и оптимизации беспроводного стека Linux. На клиентской стороне все обстоит проще, так как почти любая совместимая с WiFi плата беспроводного интерфейса со встроенной поддержкой ядра может подключаться к точке доступа с криптостойким шифрованием WPA2. Клиенты Mac и Windows® тоже могут использовать вашу замечательную точку доступа на основе Linux. Опробование плат беспроводного интерфейса Как узнать, какие функции поддерживает ваша плата беспроводного интерфейса? Об этом расскажет команда
В этом примере показана плата беспроводного интерфейса, поддерживающая режим AP и беспроводные виртуальные сети (VLAN). IBSS - это режим ad hoc. Режим monitor предназначен для анализа трафика в беспроводных сетях. Все платы беспроводного интерфейса поддерживают режим managed, в котором они играют роль клиента точки доступа. Попробуйте выполнить команду
Эта команда показывает наличие поддержки режима AP, а также шифрования WPA2 и криптостойкого шифра AES-CCMP. Другим хорошим способом проверки беспроводного оборудования является чрезвычайно полезная команда
Команда Установка зависит от используемого дистрибутива Linux, поэтому я предлагаю оставить ее в качестве домашнего задания. Сначала нужно настроить Если в вашей точке доступа нет файла /etc/hostapd.conf, создайте его. Если ваша система уже создала этот файл, сделайте на всякий случай его резервную копию и создайте новый чистый файл. Пример в листинге 4 содержит все, что нам нужно для настройки WPA2-Personal:
Возможно, вам придется заменить некоторые из этих параметров, такие как интерфейс, драйвер и ssid, своими собственными значениями. При перечислении нескольких опций разделяйте их пробелами, как показано в строке wpa_pairwise. Ниже приведены примечания к этому примеру.
Рекомендуется использовать только WPA2; шифрование WEP (Wired Equivalent Privacy) настолько слабо, что практически бесполезно, а WPA почти так же слабо, как и WEP. С 2006 г. поддержка WPA2 является обязательной в сертифицированных устройствах WiFi и присутствует во всех современных операционных системах, включая Windows XP SP3. Если даже вам придется заменить некоторые беспроводные интерфейсы, это все равно обойдется дешевле, чем восстановление системы после вторжения. Затем создайте файл /etc/hostapd-psk, содержащий шаблон MAC-адреса и простой текстовый пароль длиной до 63 символов:
Теперь перейдите на ПК с клиентом Linux и создайте простой конфигурационный файл wpa_supplicant.conf для wpa_supplicant примерно так, как показано в листинге 5.
Параметр ctrl_interface разрешает взаимодействовать в командной строке с wpa_supplicant. Укажите собственные ssid и текстовый пароль, заключив их в двойные кавычки. Чем выше приоритет (priority), тем быстрее выполняется соединение с точкой доступа. Теперь вернитесь к точке доступа и запустите
При наличии ошибок конфигурации эта команда сообщит о них и прекратит работу. В противном случае она выведет на экран много строк текста. Нажмите CTRL+C, чтобы прервать вывод. После устранения ошибок вы можете настроить автоматический запуск этой команды, что мы потом и сделаем. Затем остановите беспроводное соединение в клиенте, если оно работает, и запустите wpa_supplicant от имени root:
Параметр -i указывает на беспроводной интерфейс, -D wext означает стандартный драйвер wpa_supplicant, -c указывает на конфигурационный файл, а -d означает режим отладки. Вы увидите множество выведенных строк - как в точке доступа, так и в клиенте. Если обмен ключами пройдет успешно, он завершится быстро, и в клиенте вы увидите сообщения, подобные тем, что показаны в листинге 6.
Ура, заработало! Нажмите CTRL+С, чтобы прервать сеанс wpa_supplicant. Последним шагом будет создание индивидуальных ключей для пользователей. Сначала создайте их в точке доступа и затем скопируйте их в клиенты с помощью вашей любимой утилиты для настройки сети. Все графические конфигураторы действуют по сути одинаково: введите SSID, выберите аутентификацию WPA2-Personal и скопируйте ключ. Добавление пользователей, более стойкие ключи Осталось добавить последние штрихи. Простые текстовые пароли расточительно используют вычислительные ресурсы, поскольку их необходимо шифровать, поэтому в wpa_supplicant есть замечательная команда wpa_passphrase для генерации 256-битных ключей шифрования из простых текстовых паролей. Используйте ее, как показано в листинге 7, вместе с SSID:
Вернувшись в /etc/hostapd-psk, вы можете начать добавлять пользователей. Каждый зашифрованный предварительно распространенный ключ должен быть сопоставлен с MAC-адресом пользователя. Пример этого показан в листинге 8.
Когда вы убедитесь, что все работает, вы, вероятно, захотите, чтобы На этом мы закончим знакомство с прекрасным демоном Научиться
Получить продукты и технологии
|
|