Toto je starší verze dokumentu!
Pro ochranu před zneužitím uživatelského jména a hesla je třeba věnovat velkou pozornost nastavení programu suplikant - oblasti týkající se ověřování certifikátů RADIUS serveru.
V návodech pro MS Windows XP a Vista je popsáno, jak má být suplikant správně nastaven, aby zamezil předání uživatelova hesla neoprávněnému (tedy jinému než domácímu) RADIUS serveru. V případě, že dojde k připojení k neoprávněnému RADIUS serveru, suplikant opakovaně žádá uživatele o heslo - bohužel zpětná vazba, kterou je schopen poskytnout, je zde nulová.
U WPA Supplikantu na Linuxu lze v debug režimu zjistit, jaký certifikát server používá, a také hlášení o tom, že se nepodařilo certifikát RADIUS serveru ověřit, jsou poměrně srozumitelná.
Správné nastavení se sestává z následujících 3 bodů:
Nebudete-li ověřovat, že certifikát serveru byl vydán důvěryhodnou CA, vystavujete se nebezpečí, že se váš suplikant připojí ke kterémukoliv serveru ve svém dosahu a předá mu vaše heslo.
Jméno CA, která vydala certifikát pro váš server, získáte z lokální dokumentace k eduroamu vaší instituce, případně ze seznamu na těchto stránkách.
I pokud ověřujete, že certifikát serveru byl vydán důvěryhodnou CA, je stále možné, že se suplikant připojí k jednomu z desítek, stovek či tisíců serverů certifikovaných tou konkrétní CA. V tomto případě už ale máte jednoznačnou identifikaci serveru, a tím tedy i člověka za server zodpovědného.
Abyste se připojili pouze ke svým domácím RADIUS serverům, je nutné zadávat jejich jméno. Tento požadavek je na první pohled možná zbytečný, ale když zadáváte adresu web serveru, ke kterému se chcete připojit, děláte přesně toto. Asi nikdo neřekne „připoj mě k nějaké bance“ a následně této náhodně vybrané stránce nesvěří své přístupové údaje.
Jméno či jména vašich domácích RADIUS serverů získáte z lokální dokumentace k eduroamu vaší instituce, případně ze seznamu na těchto stránkách.
Když umožníte zobrazení výzvy k ověření nových serverů nebo důvěryhodných certifikačních autorit, riskujete, že nedopatřením nebo vědomou akcí nepoučeného uživatele anulujete předchozí dva body. Tento bod se týká pouze MS Windows, nikoliv Linuxu.
Vzhledem k tomu, že suplikant ještě nemá připojení k Internetu, nemůže stáhnout revokační seznamy anebo použít OCSP, takže i při správném nastavení existuje možnost zcizení a zneužití hesla.
Díky masovému rozšíření MS Windows XP je nejčastěji používanou metodou autentizace uživatele PEAP-MSCHAPv2. Existuje však i řada jiných metod, některé, jako např. EAP-PAP, jsou stejně jako PEAP-MSCHAPv2 založeny na ověřování uživatelského jména a hesla. Naproti tomu EAP-TLS používá osobní certifikát, což zajišťuje vyšší uživatelský komfort a bezpečí před zneužitím přihlašovacích údajů.
Pro použití EAP-TLS je nutné, aby vaše instituce tuto metodu podporovala (to se dozvíte z lokální dokumentace), a potom potřebujete osobní certifikát. Postup jeho získání byste měli získat také z lokální dokumentace vaší instituce.
CESNET CA nevydává běžným uživatelům certifikáty pro použití s EAP-TLS.
— Jan Tomášek 18.03.2007 20:03 přidání sekce o osobních certifikátech
— Jan Tomášek 15.03.2007 13:59 vytvoření dokumentu
CESNET, z. s. p. o.
Generála Píky 26
160 00 Praha 6
info@cesnet.cz
Tel: +420 234 680 222
GSM: +420 602 252 531
support@cesnet.cz