โปรโตคอล EAP
มาตรฐาน IEEE 802.1X เป็นมาตรฐานใหม่ที่ทำงานใน MAC เลเยอร์
ซึ่งมาตรฐานนี้จะใช้ในการพิสูจน์ทราบตัวตนทั้งในเครือข่าย LAN และ WLAN ให้มีความปลอดภัยสูงขึ้น
ในกรณีเมื่อผู้ใช้ต้องการเชื่อมต่อเข้าใช้เครือข่าย WLAN
จะต้องมีการแสดงหลักฐานสำหรับประกอบการตรวจสอบ (Credential) ต่อแอ็กเซสพอยต์
หลังจากนั้นแอ็กเซสพอยต์จะส่งผ่านหลักฐานดังกล่าวต่อไปยัง RADIUS เซิร์ฟเวอร์
ซึ่งเป็นระบบสำหรับพิสูจน์ทราบตัวตนผู้ใช้โดยเฉพาะ การแลกเปลี่ยนกันระหว่าง RADIUS เซิร์ฟเวอร์และอุปกรณ์
WLAN
จะใช้โปรโตคอล EAP ซึ่งมีความยืดหยุ่นสูงทำให้ผู้พัฒนาระบบสามารถนำไปใช้สร้างกลไกการตรวจสอบอย่างที่ต้องการได้
ปัจจุบันมีการใช้โปรโตคอลดังกล่าวในรูปแบบหลักๆ เช่น EAP-MD5, LEAP, EAP-TLS, EAP-TTLS, และ PEAP เป็นต้น
EAP-MD5
ในกรณี
EAP-MD5 นั้นหลักฐานที่ส่งผ่านไปยัง RADIUS เซิร์ฟเวอร์คือ Username และ Password ซึ่งจะถูกเข้ารหัสด้วยอัลกอริทึม MD5 การใช้กลไก EAP-MD5 ช่วยแก้ไขปัญหาเรื่องการตรวจสอบผู้ใช้ในเครือข่าย WLAN ให้มีความปลอดภัยมากขึ้น
แต่ไม่ได้ช่วยแก้ปัญหาเรื่องความไม่ปลอดภัยของการใช้รหัสลับเครือข่าย (WEP
Key) ซึ่งเป็นค่าคงที่ ดังนั้น ผู้โจมตียังคงสามารถดักฟังและแคร็ค WEP
คีย์ซึ่งเป็นค่าคงที่ได้ ถึงแม้จะมีการใช้ EAP-MD5 เมื่อผู้โจมตีทราบ WEP คีย์ของเครือข่ายแล้ว ก็จะสามารถถอดรหัสข้อมูลที่รับส่งอยู่เครือข่าย
และอาจทราบ Username และ Password
โดยอาศัยเทคนิคต่างๆสำหรับการเจาะรหัส MD5 ได้ในที่สุด
นอกจากนี้ข้อบกพร่องในกลไก EAP-MD5 อีกอย่างหนึ่งคือ
ผู้ใช้ไม่สามารถตรวจสอบแอ็กเซสพอยต์ ซึ่งทำให้ผู้โจมตีอาจจะสามารถหลอกลวงให้ผู้ใช้ต่อเชื่อมเข้ากับอุปกรณ์แม่ข่ายของผู้โจมตีแล้วหลอกถาม
Username และ Password ได้
LEAP
LEAP
(Lightweight Extensible Authentication Protocol) หรือ EAP-Cisco
Wireless พัฒนาโดยบริษัทซิสโก้
ซึ่งในโปรโตคอลนี้นอกจากจะมีกลไกในการส่งผ่านข้อมูลเกี่ยวกับ Username และ Password ของผู้ใช้ไปยัง RADIUS เซิร์ฟเวอร์เพื่อทำการตรวจสอบแล้ว
ยังมีการจัดการและบริหารรหัสลับของเครือข่าย (WEP Key)
ให้มีการเปลี่ยนแปลงค่าบ่อยๆได้นั่นคือ
เมื่อผู้ใช้ผ่านการตรวจสอบเรียบร้อยแล้วจะได้รับ WEP
เพื่อใช้ในการเข้ารหัสข้อมูลสำหรับผู้ใช้นั้นๆ
ซึ่งหมายความว่าผู้ใช้แต่ละคนอาจได้คีย์ที่แตกต่างกันออกไปได้
และเมื่อใช้งานร่วมกับ RADIUS ซึ่งสามารถกำหนดอายุแต่ละเซสชันได้
ซึ่งทำให้ WEP ของแต่ละผู้ใช้เปลี่ยนค่าไปทุกๆ
ช่วงเวลาสั้นๆด้วย
ในกรณีนี้เทคนิคการเจาะคีย์ WEP ที่มีอยู่ในปัจจุบันจะไม่สามารถนำมาใช้ประโยชน์ได้
นอกจากนี้ LEAP ยังกำหนดให้มีการตรวจสอบทั้งเครื่องแม่ข่ายและผู้ใช้
(Mutual Authentication) เพื่อป้องกันไม่ให้ผู้โจมตีสามารถหลอกลวงผู้ใช้ให้เชื่อมต่อกับเครื่องแม่ข่ายของผู้โจมตีได้
จะเห็นได้ว่า LEAP สามารถเพิ่มความปลอดภัยให้กับเครือข่าย WLAN ได้มาก แต่อย่างไรก็ตามข้อเสียอย่างหนึ่งก็คือ ในปัจจุบัน LEAP ยังถูกจำกัดอยู่แต่ในผลิตภัณฑ์ของ Cisco เท่านั้น
EAP-TLS
โปรโตคอล
EAP-TLS (Transport Layer Security)
ได้รับการพัฒนาขึ้นโดยบริษัทไมโครซอฟต์ ซึ่งมีการอ้างอิงตาม RFC 2716 ในโปรโตคอลนี้จะไม่มีการใช้ Username และ
Password ในการตรวจสอบผู้ใช้ แต่จะใช้ X.509 certificates แทนการทำงานของโปรโตคอลนี้ จะอาศัยการส่งผ่าน PKI
ผ่าน SSL (Secure Sockets Layers) ผ่าน EAP เพื่อใช้กำหนดคีย์ WEP สำหรับผู้ใช้แต่ละคน EAP-TLS กำหนดให้มีการพิสูจน์ทราบตัวตนทั้งเครื่องแม่ข่ายและผู้ใช้ (Mutual
Authentication) ด้วยเช่นเดียวกับ LEAP
แต่อย่างไรก็ตามปัญหาหลัก EAP-TLS จะอยู่ที่ความยุ่งยาก
และค่าใช้จ่ายในการติดตั้งจัดการและบริหารระบบ PKI Certificate
EAP-TTLS
โปรโตคอล EAP-TTLS เริ่มพัฒนาโดยบริษัทฟังค์ซอฟต์แวร์
ซึ่งการทำงานของ EAP-TTLS คล้ายกับ EAP-TLS คือ จะมีการตรวจสอบเครื่องแม่ข่ายโดยใช้เซอร์ติฟิเกต (Certificate)
แต่ผู้ใช้จะถูกตรวจสอบโดยการใช้ Username และ
Password ซึ่งความปลอดภัยของ EAP-TTLS
จะน้อยกว่า EAP-TLS และที่สำคัญ EAP-TTLS ต่อไปอาจไม่ได้รับความนิยมมากนัก เนื่องจากไมโครซอฟต์และซิสโก้ได้ร่วมมือกันพัฒนาโปรโตคอลขึ้นมาใหม่ชื่อว่า
PEAP (Protected EAP) ซึ่งมีการทำงานเดียวกับ EAP-TLS
ข้อมูลอ้างอิงจากหนังสือเจาะรบบ NETwork 3 Edition