简单聊聊Radius的PEAP协议

简单聊聊Radius的PEAP协议

简述:radius协议很少有人知道,但是生活中还是很常使用的。先看看他的wiki上面是怎么说的

RADIUS(Remote Authentication Dial In User Service) 用户远程拨入认证服务,它主要针对的远程登录类型有:SLIP、PPP、telnet和rlogin等。RADIUS协议应用范围很广,包括普通电话、上网业务计费,对VPN的支持可以使不同的拨入服务器的用户具有不同权限。

EAP协议:可扩展的网络认证协议,这个就是我认为网络工程师最取巧的地方,好我给你一个可扩展的键值,这个键值在我的字典中的键值是79,79内我分给你一个位的长度(也就是FF 255的长度),你随便玩儿吧,放啥随你,只要我认得。

现在常用的是PEAP的协议进行radius认证处理。首先看这个名词就知道,它是一个EAP协议的扩展,进行protect的EAP协议。这的P是最坑的地方,鬼知道他们是怎么想的把P用TLS协议进行保护的处理。我的天,抓狂中....... 言归正传,我们开始抓包咯:

PEAP-wireshak

上面可以看到相关的请求(这么多包....)

我们先看第一个包:

2

可以看到在EAP中出现了


|code|id|Length|Type|identity|

| 1  |1 |1 2  |1  |        |

在上面identity一般是username

这个时候是告诉radius服务器我需要对你发送这个的认证请求,请准备处理

对于这个包中的Message-Authenticator是对包完整性检测的一个值,服务端或者客户端生成一个发送过去,服务端或者客户端收到后先进行验证一遍,再进行其他的业务处理

3

radius服务器会给你mschap-v2的响应(在后面的讲解中会相关mschapv2的讲解)


这个包就开始了发送challenge包的处理。

服务端发送mschap-v2的challenge进行挑战处理。

服务端发送mschap-v2的挑战后,客户端开始发送AccesRequest的包进行处理

4

我们打开这个包后,看到客户端发送,我们期望使用PEAP这个协议进行保护传送的信息

5

服务端进行发挥EAP-TLS的标记,进行开始的处理


这个属性是一个byte分成8位进行表示相关属性

0.......    Length Included  False

.0......    More Fragments  False       在下面传证书的时候会需要这个属性,因为一开始EAP的长度是255,HandShake的certificate长度属性是三位,4095的长度。所以需要分段。发送这个请求是1的时候客户端会再次过来请求余下的信息

..1.....    Start            True

.....000    Version 0

6

重点来了WTF这到底是什么。 首先是一个EAP-TLS flags 然后进行传输。第一个标记是content-Type 告诉服务端这个是handshake的。在这个22的表示时候服务端和客户端都会进行记下这个数据,后面会有使用。 TLS来了

TLS来了,第一个是Client Hello 客户端给服务端发送一个请求并且带着当前客户端支持的tls的版本。服务端的版本必须低于这个版本才能支持。这个时候客户端发送一个随机数我们叫做random1

客户端发送客户端所支持的安全组件。


TLS_RSA_WHITH_AES_256_CBC_SHA

认证算法|RSA    |    RSA(主流),DSA,ECDSA

加密算法|ES_256_GCM AES128/256 bit,加密模式gcm/ cbc/ ecb

RC4和3DES(不推荐),DES(已淘汰)

MAC算法  |  SHA256, SHA384, SHA1

密钥交换算法|ECDHE    DHE,ECDHE

7

这个是server端发送的server hello的包


server hello  生成一个32位的随机数,并且选择一个加密组件(这个加密组件必须是客户端提供的列表当中)这个时候生成了random2

certificate  发送证书

Server Key Exchange    如果是DH算法,这里发送服务器使用的DH参数。RSA算法不需要这一步。

Certificate Request    Certificate Request 是服务端要求客户端上报证书,这一步是可选的,对于安全性要求高的场景会用到。

这个传输证书就需要了我们上面提到过的TLS-FLAGS的more fragement

在经过了三个包陆续把上面的东西发送完成后,我们的server hello 终于完成。

![](
7
7

客户端发送 Certificate  这个属性是因为我们server端有Certificate Request的属性,需要客户端上传证书。

Client Key Exchange 这个是一个随机数,我们用上一步获取的服务端的公钥证书进行加密,服务端这个时候需要解密这个,算出random3

Encrypted HandShake Message  这个是用master screct + hash+ "client finshed" 生成的一个文字。然后用两边协商好的公钥进行加密。

注意:1)上面的Client Key Exchange 用服务端的私钥解密后产生的是random3,再通过这个算法PRF生成Master Sercet

TlsUtils.PRF(pms, "master secret",    TlsUtils.concat(securityParameters.clientRandom,        securityParameters.serverRandom), 48);

2)生成Master Sercet 是为了在后面通过对称加密,因为非对称加密非常浪费性能。

3)Encrypted HandShake Message 是通过master secret 加密后的东西。服务端在收到后必先进行解密,然后服务端在根据"client server"生成一个字符串,对比是否想等。

服务端要进行最后一步了Server Done

9

Server Done ?!哪呢,哪里有ServerDone。

这个server done 是机密服务端存储进去的。客户端需要解密后对比,如果正确,就认为这次握手是成功的。

生成的算法是  Master+hash+"server done"

其中这个hash是记录所有handshake值后计算出来的。所以如果客户端和服务端都收到所有的包后,两边的(这个hash是32位,前16位MD5 后16位SHA1)hash值应该是一样的

这个时候客户端再发送一个EAP-TLS请求表示握手完成。

10

剩下的包都是application data的包了,各位兄弟,祝你好运,因为这些都是加密后的,wireshark以及无法帮你解包了

11

剩下的基本都是mschap-v2的流程了,简单说一下就是服务端先给你个随机挑战数,客户端收到后

randomServer+username+password+random2 (peer random) 发送给服务端,服务端收到后再算一遍看看两个是否一样。提醒下这中间的解密,不能漏过任何一个包!!! 都要解开不要管是否有用,因为TLS为了保证每次对话都双方通过,有个类似于HMAC的,每次都计算出来,然后解密处理。

mschapv2可以参考mschap-v2

radius 代码 jradius

当然啦,JRadius是客户端的代码,服务端自学吧。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,547评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,399评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,428评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,599评论 1 274
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,612评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,577评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,941评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,603评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,852评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,605评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,693评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,375评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,955评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,936评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,172评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,970评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,414评论 2 342

推荐阅读更多精彩内容