Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.
3. Zabezpieczenia kryptograficzne
67
3. Korzystając z powyższej instrukcji (sekcja 6.3.4), zaimplementuj na punkcie dostępowym AP1 WPA2 w wariancie osobistym, z dowolnie wybra-
nym kluczem. Sprawdź, że komputer PC2 stracił możliwość połączenia
z siecią. Skonfiguruj w ustawieniach jego bezprzewodowej karty sieciowej
WPA2 z kluczem identycznym jak na punkcie dostępowym. Ponownie
zweryfikuj możliwość komunikacji w sieci.
6.3.6. Konfiguracja korporacyjnego WPA2
Przedstawiony zostanie przykład konfiguracji WPA2 z uwierzytelnia-
niem zgodnym z protokołem LEAP ( Cisco Lightweight Extensible Authen-
tication Protocol ). Użyty będzie serwer Radius uruchomiony bezpośrednio
na punkcie dostępowym (IOS oferuje taką usługę, jednak jego możliwości
są ograniczone). W przypadku rozbudowanych sieci z dużą liczba użytkow-
ników, zalecane jest dysponowanie dedykowanym serwerem do uwierzytel-
niania.
Zakładamy, że podstawowa konfiguracja punktu dostępowego została już
przeprowadzona i możemy połączyć się z nim poprzez przeglądarkę WWW.
Rysunek 6.13. Konfiguracja serwera Radius
68
6. Bezpieczeństwo sieci bezprzewodowych
1. Zaczynamy od wprowadzenia parametrów serwera Radius, który ma być
wykorzystywany, w sekcji Security – Server Manager. Ustalamy adres
serwera Radius na identyczny z adresem punktu dostępowego, ponieważ
serwer zostanie uruchomiony na konfigurowanym urządzeniu. Serwer Ra-
dius będzie korzystał z portów 1812 i 1813 i będzie domyślnym serwerem
uwierzytelniania EAP – rys. 6.13. Shared Secret jest hasłem zabezpiecza-jącym połączenie z serwerem Radius, które musi być znane urządzeniom
korzystającym z serwera.
Rysunek 6.14. WPA2 – ustawienie szyfrowania
2. W sekcji Security – Encryption Manager wybieramy szyfrowanie AES
CCMP – rys. 6.14.
3. W sekcji Security – SSID Manager wybieramy SSID lub tworzymy nowy
(w naszym przykładzie abcCorp) – rys. 6.15. W przypadku urządzeń klienckich firmy Cisco, należy skonfigurować uwierzytelnianie Network
EAP, natomiast dla urządzeń innych firm – Open Authentication with
EAP . Można wybrać również oba warianty.
4. W dalszej części tej samej strony konfigurujemy sposób zarządzania klu-
czem: Key Management: Mandatory, WPA – rys. 6.16. Ustawienia zatwierdzamy przyciskiem Apply.
5. Skonfigurowania wymaga jeszcze lokalny serwer Radius. W sekcji Securi-
ty – Local Radius Server, w zakładce General Set− Up, wybieramy LEAP
i zatwierdzamy – rys. 6.17. Na tej samej stronie wprowadzamy adres IP
i hasło serwera Radius, identyczne jak w 1. kroku instrukcji. Ustawie-
6.3. Zabezpieczenia kryptograficzne
69
Rysunek 6.15. WPA2 – uwierzytelnianie
Rysunek 6.16. WPA2 – zarządzanie kluczem
nia zatwierdzamy przyciskiem Apply. W dalszej części tego samego okna
wprowadzamy identyfikatory i hasła poszczególnych użytkowników – rys.
6.18.
6. Protokół uwierzytelniania i dane użytkowników muszą zostać skonfigu-
rowane na poszczególnych hostach. Przykładową konfigurację w syste-
mie Linux Ubuntu przedstawia rys. 6.19. Niektóre narzędzia dostarczone przez producentów kart sieciowych szczegółowo informują o przebiegu
procesu uwierzytelniania – rys. 6.20.
70
6. Bezpieczeństwo sieci bezprzewodowych
Rysunek 6.17. Podstawowa konfiguracja serwera Radius
Rysunek 6.18. Zakładanie kont użytkowników na serwerze Radius
6.3. Zabezpieczenia kryptograficzne
71
Rysunek 6.19. Konfiguracja klienta – Linux Ubuntu
Rysunek 6.20. Przebieg uwierzytelniania WPA2
72
6. Bezpieczeństwo sieci bezprzewodowych
6.3.7. Zadanie – konfiguracja korporacyjnego WPA2
Skorzystaj z sieci zbudowanej w zadaniu 6.3.5 (rys. 6.12). Na punkcie dostępowym uruchom i skonfiguruj serwer Radius, do uwierzytelniania
klientów łączących się z siecią bezprzewodową. Załóż jedno lub więcej kont
dla użytkowników. Do istniejącej konfiguracji z poprzedniego zadania dodaj