Как происходит проверка домена и сертификата сервера при RADIUS-авторизации для WPA2-Enterprise?
Я начинаю изучать технологию WPA2-Enterprise и у меня возник вопрос о проверке сертификатов. У меня есть RADIUS NPS-сервер (Windows Server) с сертификатом от Let’s Encrypt. На точках доступа (Keenetic Viva) в настройках SSID указан только IP-адрес сервера и секретный ключ. Авторизация через логин-пароль работает, клиенты видят, что сертификат сервера доверенный, и подключаются успешно. Однако я не понимаю, как клиенты проверяют этот сертификат и кому он выдан, так как доменное имя нигде не указано.
Как эта система защищает от создания злоумышленником поддельной точки доступа с тем же SSID и собственным RADIUS-сервером на поддельном домене, который также может получить сертификат от Let’s Encrypt для перехвата паролей пользователей?
В WPA2-Enterprise с RADIUS-авторизацией проверка сертификата сервера происходит через механизм валидации цепочки сертификатов и соответствия доменного имени или IP-адреса. Клиенты автоматически проверяют, что сертификат от доверенного CA (например, Let’s Encrypt) соответствует указанному в настройках серверу, и если в сертификате указан IP-адрес или доменное имя, которое не совпадает с тем, к которому подключается клиент, соединение будет заблокировано.
Содержание
- Как работает проверка сертификата в WPA2-Enterprise
- Роль доменных имен и IP-адресов в валидации
- Защита от поддельных точек доступа
- Различные методы EAP и требования к сертификатам
- Практические рекомендации по безопасной настройке
Как работает проверка сертификата в WPA2-Enterprise
Когда клиент подключается к сети WPA2-Enterprise, происходит процесс EAP-аутентификации, который включает проверку сертификата RADIUS-сервера. Этот критически важный этап безопасности обеспечивает защиту от атак “человек посередине” (Man-in-the-Middle).
Процесс валидации сертификата включает несколько шагов:
-
Проверка цепочки доверия: Клиент проверяет, что сертификат издан доверенным центром сертификации (CA). В вашем случае Let’s Encrypt является доверенным CA для большинства современных устройств.
-
Проверка срока действия: Клиент убедится, что сертификат не просрочен и действителен в текущий момент времени.
-
Проверка соответствия имени: Здесь происходит ключевая проверка - клиент сравнивает имя в сертификате с именем сервера, к которому он подключается.
Важно отметить, что согласно исследованиям, без правильной валидации сертификата сервера WPA2-Enterprise не является безопасной. Клиенты должны гарантировать, что устройства аутентифицируют сертификаты RADIUS-серверов для защиты от эксплуатации поддельных SSID.
В вашем случае, если клиенты успешно подключаются и видят сертификат как доверенный, это означает, что либо:
- Сертификат содержит IP-адрес вашего сервера в поле Subject Alternative Name (SAN)
- Или клиент настроен на принятие сертификатов без строгой проверки имени
Роль доменных имен и IP-адресов в валидации
Это ключевой момент, который вызывает путаницу. Когда в настройках точки доступа указан только IP-адрес RADIUS-сервера, но не доменное имя, проверка сертификата работает следующим образом:
Проверка соответствия имен
Клиент сравнивает имя в сертификате с адресом сервера, к которому он подключается. Сравнение производится по разным полям сертификата:
- Common Name (CN) - основное имя в сертификате
- Subject Alternative Name (SAN) - дополнительные имена, которые могут включать IP-адреса и доменные имена
Если в настройках SSID указан IP-адрес (например, 192.168.1.100), то для успешной валидации сертификата необходимо, чтобы:
- В поле SAN сертификата был указан этот IP-адрес
- Или клиент настроен на игнорирование несоответствия имен (что снижает безопасность)
Пример правильного сертификата для IP-адреса: Subject Alternative Name: DNS:radius.yourdomain.com, IP Address:192.168.1.100
Почему это работает у вас
В вашем случае, скорее всего, Let’s Encrypt сгенерировал сертификат для доменного имени (например, radius.yourdomain.com), но:
- Этот домен разрешается в IP-адрес вашего сервера
- Или в SAN сертификата указан ваш IP-адрес
- Или клиенты настроены с меньшим уровнем проверки безопасности
Согласно исследованиям, EAP-PEAP использует аутентификацию по имени/паролю и требует, чтобы устройство принимало или доверяло сертификату RADIUS, поэтому в вашем сценарии система может работать без строгого соответствия имен.
Защита от поддельных точек доступа
Механизм защиты от поддельных точек доступа с таким же SSID и поддельным RADIUS-сервером основан на нескольких слоях безопасности:
1. Проверка сертификата сервера
Когда клиент пытается подключиться к поддельной точке доступа, он проверяет сертификат RADIUS-сервера. Если:
- Сертификат выдан Let’s Encrypt, но для другого домена
- Или IP-адрес не соответствует тому, который ожидается
- Или сертификат не содержит правильное имя в SAN
Тогда клиент отклонит соединение с сообщением об ошибке сертификата.
2. Общая секретная фраза
Точки доступа и RADIUS-сервер используют общую секретную фразу для подписи запросов. Злоумышленник, даже запустив поддельный RADIUS-сервер, не знает эту секретную фразу и не сможет правильно аутентифицировать запросы от точек доступа.
3. Проверка клиентских сертификатов (при использовании EAP-TLS)
В более безопасных конфигурациях с EAP-TLS также проверяются сертификаты клиентов, что обеспечивает двустороннюю аутентификацию.
Как отмечено в исследованиях, правильная настройка клиента гарантирует, что устройства аутентифицируют сертификаты RADIUS-серверов, что защищает процесс EAP-аутентификации и предотвращает эксплуатацию поддельных SSID.
Различные методы EAP и требования к сертификатам
Существует несколько методов EAP с разными требованиями к сертификатам:
EAP-PEAP (Protected EAP)
- Требует: Только сертификат на стороне сервера
- Аутентификация: Пользователь через имя/пароль
- Проверка сертификата: Клиент должен доверять сертификату сервера
- В вашем случае: Скорее всего используется этот метод
EAP-TLS (Transport Layer Security)
- Требует: Сертификаты как на сервере, так и на клиенте
- Аутентификация: Взаимная через сертификаты
- Проверка сертификата: Строгая проверка соответствия имен
- Безопасность: Самый высокий уровень защиты
PEAP (Protected EAP)
- Требует: Только сертификат на стороне сервера
- Аутентификация: Пользователь через имя/пароль
- Проверка сертификата: Включает проверку доменного имени
Как объясняется в источниках, EAP-PEAP использует аутентификацию по имени/паролю, которая требует только сертификата RADIUS, в котором устройство должно принимать или доверять.
Практические рекомендации по безопасной настройке
Для повышения безопасности вашей WPA2-Enterprise сети рекомендуется:
1. Настройка строгой проверки сертификатов
В профилях беспроводной сети на клиентах убедитесь, что включена опция проверки соответствия имен сертификата:
- Для Windows: в свойствах беспроводной сети → вкладка Безопасность → Параметры → Требовать проверку имени сервера
- Для Android/iOS: в настройках профиля сети включить строгую проверку сертификата
2. Использование IP-адресов в SAN сертификата
Если в настройках используется IP-адрес RADIUS-сервера, убедитесь, что в SAN сертификата указан этот IP:
# Пример генерации сертификата с IP в SAN
openssl req -new -x509 -key server.key -out server.crt -days 365 \
-addext "subjectAltName = IP:192.168.1.100"
3. Мониторинг и обновление сертификатов
Регулярно проверяйте:
- Срок действия сертификатов
- Соответствие имен в сертификатах
- Отзыв недействительных сертификатов
4. Использование внутренней PKI для критически важных систем
Для максимальной безопасности рассмотрите использование внутренней PKI вместо Let’s Encrypt, что позволит:
- Выдавать сертификаты только для нужных серверов
- Контролировать цепочку доверия
- Реализовать более строгую политику валидации
Как отмечается в исследованиях, без правильной валидации серверного сертификата WPA2-Enterprise не является безопасной, так как это делает тривиальным захват трафика EAP злоумышленником.
Источники
- Configuring RADIUS Authentication with WPA2-Enterprise - Cisco Meraki Documentation
- Without Server Certificate Validation, WPA2-Enterprise Isn’t Secure - SecureW2
- RADIUS Authentication with WPA2-Enterprise - Cisco Community
- WPA2 Enterprise: To Cert or Not to Cert? - Reddit
- Certificate Based Wifi Authentication With RADIUS and EAP-TLS - SmallStep
- Understanding RADIUS, TLS, and EAP-TLS for Network Security - SecureW2
- Configure RADIUS Clients | Microsoft Learn
- How Does a RADIUS Client/Supplicant Validate an Authentication Server? - Reddit
Заключение
-
Проверка сертификата в WPA2-Enterprise происходит автоматически через механизм валидации цепочки доверия и соответствия имен, что защищает от атак “человек посередине”.
-
Соответствие IP-адреса обеспечивается через поле Subject Alternative Name в сертификате, где должен быть указан IP-адрес RADIUS-сервера, используемый в настройках SSID.
-
Защита от поддельных точек доступа достигается за счет проверки сертификата сервера, общей секретной фразы между точками доступа и RADIUS, а также возможности двусторонней аутентификации.
-
Безопасность вашей конфигурации зависит от того, настроены ли клиенты на строгую проверку соответствия имен сертификата. Если клиенты принимают сертификат без проверки имени, это создает уязвимость.
-
Рекомендуемые действия для повышения безопасности: включить строгую проверку сертификатов на клиентах, убедиться что IP-адрес указан в SAN, рассмотреть переход на EAP-TLS для максимальной защиты.