31 research outputs found

    A Review of Authentication Protocols

    Get PDF
    Authentication is a process that ensures and confirms a users identity. Authorization is the process of giving someone permissions to do or have something. There are different types of authentication methods such as local password authentication, server-based-password authentication, certificate-based authentication, two-factor authentication etc. Authentication protocol developed for Password Authentication Protocol (PAP), Challenge-Handshake Authentication Protocol (CHAP), and Extensible Authentication Protocol (EAP). There are different types of application for authentications are as follows: 1.protocols developed for PPP Point-to-Point Protocol 2. Authentication, Authorization and Accounting 3.Kerberos

    IPv6 Network Mobility

    Get PDF
    Network Authentication, Authorization, and Accounting has been used since before the days of the Internet as we know it today. Authentication asks the question, “Who or what are you?” Authorization asks, “What are you allowed to do?” And fi nally, accounting wants to know, “What did you do?” These fundamental security building blocks are being used in expanded ways today. The fi rst part of this two-part series focused on the overall concepts of AAA, the elements involved in AAA communications, and highlevel approaches to achieving specifi c AAA goals. It was published in IPJ Volume 10, No. 1[0]. This second part of the series discusses the protocols involved, specifi c applications of AAA, and considerations for the future of AAA

    THE RADIUS PROTOCOL

    Get PDF
    RADIUS protokol je kreiran na samim početcima 1990-ih godina. Kada se protokol pojavio, namjena mu je bila pružanje usluge autentikacije na distribuiranim dial in poslužiteljima. Danas se više koristi za autenticirani pristup VPN mrežama. Mnoge usluge na aplikacijskom sloju koriste RADIUS za centraliziranu autentikaciju, a također se događaju i stalne nadogradnje istog čime ga još uvijek čine nezamjenjivim autentikacijskim protokolom. RADIUS je standardiziran protokol implementiran u mrežnu opremu. Koristi se za autentikaciju, autorizaciju te administraciju. Transportno sredstvo RADIUS – a je UDP mrežni protokol niže razine. Kao i svaki protokol, RADIUS također sadrži sigurnosne propuste. Postoji nekoliko vrsta napada na tajni ključ, razne enkripcije i sl. TACACS, TACACS + , te Diameter su alternativni protokoli, no još uvijek nisu u potpunosti prepoznati.The RADIUS protocol was created in the early 1990s. When the protocol appeared, its purpose was to provide authentication service on distributed dial in servers. Today, it is more used for authenticated access to VPN networks. Many application layer services use RADIUS for centralized authentication, and there are ongoing updates to the application layer, which still make it an irreplaceable authentication protocol. RADIUS is a standardized protocol implemented in network equipment. It is used for authentication, authorization and administration. RADIUS is a lower level UDP network protocol. Like any protocol, RADIUS also contains security vulnerabilities. There are several types of secret key attacks, various encrypts, etc. TACACS, TACACS +, and Diameter are alternate protocols, but not yet fully recognized

    Profile mapping with AAA server in wireless local area

    Get PDF
    In cellular networks user/service profiles of subscribers are maintained in the Home Location Register (HLR) at the Home Network where the subscriber is registered. When the user roams into a foreign network, his user/service profile is downloaded into a Visitor Location Register (VLR) at the foreign network to allow his access to all subscribed services with the same or similar Quality of Service (QoS) to which he had subscribed[1]. However, there is no provision for user profile storage and handling in Wireless Local Area (WLAN)s and this issue has never been addressed. The project proposed by Prof. Nirmala Shenoy and Bruce Hartpence involves roaming from cellular network to WLANs with appropriate QoS mapping. Roaming across IP based wireless networks requires MobileIPv4 (MIPv4) and Authorization, Authentication and Accounting (AAA). The AAA ser- vices can be provided via AAA servers implementing Terminal Access Con- troller Access Control System Plus (TACACS+) or Remote Authentication Dial-In User Service (RADIUS) protocols. The MIPv4 protocol provides roaming capabilities to users by allowing mobile users to use two IP addresses (home address at Home Network and COA at Foreign Network)

    Resilient authentication service

    Get PDF
    Tese de mestrado em Engenharia Informática, apresentada à Universidade de Lisboa, através da Faculdade de Ciências, 2013A grande maioria dos sistemas online depende dos serviços básicos de autenticação e autorização. Estes são responsáveis por prover os recursos necessários para evitar acessos indevidos ou não autorizados a aplicações, dados ou redes. Para aceder aos recursos por norma os utilizadores usam um nome de utilizador e uma prova, que geralmente é uma senha, ou seja, uma informação teoricamente conhecida unicamente pelo respectivo utilizador. Nos últimos anos o uso de redes sem fios sofreu um grande aumento. A maioria destes serviços necessita de algum tipo de autenticação e mecanismos de autorização para dar ou não o acesso ao serviço e verificar os direitos e permissões dos utilizadores. Para isso o utilizador tem de se autenticar perante o serviço. É comum os utilizadores terem um par de nome de utilizador/palavra chave para cada serviço que usam. Isso traz problemas de gestão tanto para os utilizadores, que têm de memorizar as suas credenciais, como para os administradores, que têm de gerir um grande número de utilizadores. O utilizador não só tem de memorizar as credenciais para os serviços que usa como também passa a ter várias identidades, uma vez que identidades não são partilhadas entre serviços. Para resolver o problema de múltiplas identidades apareceu o modelo de identidade federada. As contas de utilizadores são agregadas num único provedor de identidade, a escolha de cada utilizador. Assim os utilizadores têm os seus dados num só local em que eles confiam e só tem de memorizar uma credencial. Isso permite usar as suas credenciais para acesso a vários serviços. Como exemplo podemos dar a rede sem fios eduroam. Esta dissertação vai se focar nos serviços de autenticação para redes sem fios com grande número de utilizadores. Com as identidades federadas os utilizadores podem aceder aos serviços de rede usando as suas credenciais a partir de qualquer local. No caso de serviço eduroam, um utilizador tendo credencias de uma instituição de ensino pode deslocar-se a outra instituição da federação em qualquer parte do mundo e ter acesso a rede usando as credenciais da sua instituição. Para isso os pontos de acesso usam um servidor de autenticação AAA (autenticação, autorização e responsabilidade), que no caso de eduroam é RADIUS. AAA é uma arquitectura que permite uso de protocolos de autenticação dos utilizadores nas redes de grande porte e é baseada em três componentes base, suplicante, NAS (e.g., router Wi-Fi) e o servidor de autenticação. Quando suplicante quer aceder a rede, ele manda as suas credenciais ao NAS e este usa o servidor de autenticação para validá-las. Ao longo da existência de arquitectura AAA foi dado mais enfase à segurança dos protocolos de autenticação do que a resiliência das componentes, tais como o NAS e o servidor de autenticação. No caso de falha do NAS o suplicante pode escolher outro e voltar tentar autenticar. Se o servidor de autenticação falhar, sofrer um ataque ou mesmo uma intrusão o atacante consegue negar acesso a rede aos utilizadores legítimos, ou roubar as credenciais dos mesmos e fazer um ataque à rede. No caso de uma federação, em que os utilizadores usam uma credencial para aceder a vários serviços, esse problema torna-se ainda mais grave, visto que o atacante consegue atacar não só um servidor de autenticação como toda a federação e os serviços prestados na rede da mesma. O grande objectivo desta dissertação é desenvolver um servidor de autenticação para redes sem fios resiliente, tolerante a faltas e as intrusões. Para cumprir estes objectivos foi escolhido o protocolo RADIUS devido a seu alargado uso (e.g., eduroam, provedores de Internet) e a sua simplicidade. As garantias de tolerância a faltas e a intrusões foram conseguidas através do uso de replicação activa, com máquinas de estados em conjunto com uma componente segura. A replicação de um serviço, por norma, obriga a uma mudança de cliente, neste caso seria o NAS, de modo a suportar a replicação. Durante o desenho de arquitectura teve-se o cuidado de evitar a mudança nas componentes mais próximas do suplicante, de modo a possibilitar a integração de novo serviço resiliente nas redes actuais. O protocolo RADIUS suporta, na sua definição base, mecanismos de autenticação fracos baseados em nome de utilizador/password, porque foi projectado para redes com fios. Em redes sem fios, geralmente é mais fácil escutar a comunicação e, assim, roubar credenciais dos utilizadores. A solução para este problema foi a adição de suporte de métodos de autenticação EAP (Extensible Authentication Protocol). Com a utilização de EAP, podemos adicionar métodos de autenticação fortes a fim de conseguir as propriedades de segurança durante a autenticação. A principal razão para usar EAP é eliminar a necessidade de mudar os componentes intermédios da rede, tais como NAS. Precisamos mudar apenas o suplicante e o servidor de autenticação. Os pacotes EAP são transportados através dos componentes de rede do suplicante para o servidor de autenticação através de, por exemplo, o protocolo 802.1X entre suplicante e NAS e RADIUS entre NAS e servidor de autenticação. O método de autenticação EAP escolhido foi EAP-TLS visto que é um padrão aberto e um dos mais robustos protocolos de autenticação. Permite uma autenticação fim-afim e a geração de chaves simétricas entre o suplicante e o servidor de autenticação de forma secreta. Apesar de ser um sistema de autenticação forte existe uma dificuldade em distribuição de credenciais. Ao contrário das credenciais baseadas em nome de utilizador/palavra chave, este método necessita de geração de um certificado para cada servidor de autenticação e para cada utilizador do sistema. O sistema desenhado e desenvolvido é composto por quatro componentes: suplicante (pede acesso a rede), NAS (no nosso caso é um router de rede sem fios), gateway (elimina a necessidade de alterarmos os clientes RADIUS existentes e funciona como cliente do nosso servidor de autenticação replicado) e servidor de autenticação RADIUS replicado (um serviço replicado tolerante a faltas bizantina e a intrusões). Para implementação do servidor de autenticação replicado e do seu cliente (gateway) foi usada biblioteca de replicação BFT-SMaRt. Cada servidor de autenticação tem a sua componente segura, que providencia a tolerância a intrusão escondendo os dados sensíveis do servidor, tais como seu certificado e chaves partilhadas com o NAS. Se o servidor necessitar de usar esses dados a componente segura providencia um interface que permite o servidor executar todas as operações necessárias que envolvem esses dados. Para validar o desempenho do sistema foram feitos vários testes de latência e de débito comparando o protótipo concretizado a uma implementação bastante popular de FreeRADIUS. Notaram-se algumas diferenças em termos de desempenho de serviço de RADIUS replicado em relação ao FreeRADIUS. Os testes mostraram que o RADIUS replicado tem uma latência superior e o débito inferior ou de FreeRADIUS. Isso deve-se, em especial, pelo facto do primeiro ser um sistema replicado e necessitar uma maior troca de mensagens devido aos protocolos BFT e replicação de máquina de estados. Apesar do RADIUS replicado ser um sistema replicado, consegue mostrar uma latência razoável e aceitável em ambientes de redes locais.The increasing use of the wireless networks in the last years has created the demand for authentication and authorization for these networks. The basic model usually requires a user, to access the network, authenticate itself before the authentication server using its credentials. Authentication and authorization in networks with the large number of users is usually achieved using the WPA-Enterprise mode. WPA-Enterprise allows the use of the external authentication server to validate user credentials and determinate his rights. Most common and widely used protocol for WPA-Enterprise is RADIUS, which follows AAA architecture. Normally RADIUS servers are running in a single machine and in a single process. If RADIUS server stops users are unable to authenticate and access the network. To solve this problem, most RADIUS servers are replicated for redundancy and load management. AAA architecture and RADIUS protocol fail completely in case of server Byzantine behavior, i.e., if a failure makes the system present arbitrary behavior. In case of intrusion on authentication server, the attacker is able to access user credentials and other sensible data, such as server certificates. The major focus of this work is to develop a resilient, fault- and intrusion-tolerant authentication server for WPA-Enterprise wireless networks, without changing existent systems. To meet these objectives we implemented a replicated RADIUS-compliant protocol, which uses EAP-TLS as its authentication method. Fault and intrusion tolerance is ensured using state machine replication, together with a tamper-proof component used for storing cryptographic keys related with user credentials. The service was evaluated and compared with a popular non-fault-tolerant solution, which is used in the eduroam network, FreeRADIUS. Initial results demonstrate the applicability of the proposed solution

    Vulnerability detection in the network traffic flow of the RADIUS protocol based on the object-oriented model

    Get PDF
    The RADIUS protocol was analyzed from the point of view of its functionality and security. The internal structure and the division into functions were shown. There were described the structure of the RADIUS network, the functions of the network access server or NAS, and the RADIUS server. The advantages of the centralized secure data processing technology based on the RADIUS protocol were shown. Mechanisms of secure processing of requests at the authentication and authorization stage were described. Sources and types of protocol vulnerabilities were studied and possible attack scenarios were identified. The relevance of creating models for evaluating the vulnerabilities of the RADIUS protocol was substantiated, and the methodology for building the model was chosen. An object-oriented model of the RADIUS protocol has been developed. A software application was developed and various attacks on the RADIUS protocol were tested. A number of potential vulnerabilities have been identified

    Lock-and-key security : evaluation of Telnet as an authentication method usually associated with dynamic access control lists application

    Get PDF
    Dans les systèmes sans réseaux de communications ou bien les organisations juste avec intranet, les différentes machines et ressources sont souvent totalement isolées, ou bien accédées juste via l'intranet de l'entreprise; elles sont donc utilisées par les usagers éprouvés et autorisés par l'organisation. Les ressources de l'organisation de nos jours qui sont en réseau, tout en étant interconnectées par l'Internet, sont autrement toujours sujettes aux attaques réseautiques venant d'un nombre illimité d'usagers. Ainsi, dans les environnements informatiques en temps partagé, le système d'exploitation, aussi que d'autres mécanismes de sécurité, protègent les ressources bien que les usagers l'un de l'autre. Une telle protection de sécurité prend lieu par l'établissement de quelques règles d'accès pour les différents types d'utilisateurs. Afin de classifier les utilisateurs et les faire correspondre à leurs règles d'accès selon leurs droits d'accès, l'utilisateur doit s'identifier au processus de sécurité dès sa connexion aux ressources de l'organisation, ce processus est appelé : l'authentification de l'utilisateur. L'authentification de l'utilisateur est une pierre angulaire pour la sécurité réseautique de toutes les organisations, ainsi, c'est un des sujets principaux analysés par cette étude. Ce sujet va être élaboré en plus de détails dans chapitre IV, titré L'authentification de l'utilisateur. Comme le besoin des utilisateurs pour accéder via le Web aux ressources internes de différentes organisations a dernièrement émergé (afin d'accéder aux serveurs internes de leurs lieux de travail ou bien ceux des organisations offrant des différents services web), le besoin d'autoriser les utilisateurs a aussi augmenté (afin de sécuriser un tel accès à distance). Cela va nous amener à analyser l'usage des listes de contrôle d'accès dynamiques. Les listes de contrôle d'accès dynamiques sont des essentiels moyens de sécurité qui permettent à l'utilisateur d'accéder en sécurité aux ressources internes d'une organisation, tout en connectant à distance. Les listes de contrôle d'accès dynamiques dépendent complètement de l'authentification de l'utilisateur comme étant une garantie de sécurité de l'identité de l'utilisateur. Les listes de contrôle d'accès dynamiques vont être décrites en détail dans chapitre II, titré Les listes de contrôle d'accès. D'après Odom (Odom, 2009), Telnet est le protocole d'émulation de terminal standard de la couche d'application dans le TCP/IP empilage. Telnet est utilisé pour la connexion à distance au terminal, permettant les utilisateurs d'accéder aux systèmes distants et d'utiliser les ressources comme si elles étaient connectées à un système local. Telnet est défini dans RFC 854 et sera analysé en détail dans chapitre III comme étant une méthode d'authentification utilisée dans la configuration des listes de contrôle d'accès dynamiques. Les listes de contrôle d'accès dynamiques utilisent souvent Telnet comme une méthode d'authentification des utilisateurs. Cependant, Telnet est caractérisé par un nombre de désavantages de sécurité, ce qui ne peut pas garantir une authentification d'utilisateurs complément sécurisée. Ainsi, l'utilisation de Telnet pour établir le processus de l'authentification de l'utilisateur des listes de contrôle d'accès dynamiques est toujours sujette à exposer les ressources internes de l'organisation à plusieurs menaces et brèches de sécurité. À cause de ces raisons, notre étude a eu lieu afin d'évaluer Telnet comme étant une méthode d'authentification, à élaborer ses avantages et ses inconvénients et à suggérer des méthodes d'authentification alternatives qui peuvent être utilisées dans la configuration des listes de contrôle d'accès dynamiques, afin d'authentifier les utilisateurs à distance. Ainsi, dans chapitre 5, Telnet sera analysé comme étant une méthode d'authentification comparée à d'autres méthodes d'authentification utilisées dans la configuration des listes de contrôle d'accès dynamiques, comme les serveurs d'authentification, incluant TACACS+, RADIUS, DIAMETER et Kerberos. L'étude inclut un nombre important de codes de configuration qui sont spécifiquement développés afin d'appuyer les concepts de sécurité analysés et afin de présenter des directives pour guider les concepteurs des réseaux à faire de bons choix de sécurité, garantissant aux utilisateurs une connexion à distance plus sécurisée.\ud ______________________________________________________________________________ \ud MOTS-CLÉS DE L’AUTEUR : AAA server comparison, Access Control Lists, Authentication method lists, Authentication server, DIAMETER, Dynamic ACLs Authentication, KERBEROS, Network architecture, Network Security, OSI model, Proxy servers, RADIUS, SSH, Standard ACLs, TACACS+, TCP/IP model, Telnet, VPN

    Authentication Protocols and Privacy Protection

    Get PDF
    Tato dizertační práce se zabývá kryptografickými prostředky pro autentizaci. Hlavním tématem však nejsou klasické autentizační protokoly, které nabízejí pouze ověření identity, ale tzv. atributové autentizační systémy, pomocí kterých mohou uživatelé prokazovat svoje osobní atributy. Tyto atributy pak mohou představovat jakékoliv osobní informace, např. věk, národnost či místo narození. Atributy mohou být prokazovány anonymně a s podporou mnoha funkcí na ochranu digitální identity. Mezi takové funkce patří např. nespojitelnost autentizačních relací, nesledovatelnost, možnost výběru prokazovaných atributů či efektivní revokace. Atributové autentizační systémy jsou již nyní považovány za nástupce současných systémů v oficiálních strategických plánech USA (NSTIC) či EU (ENISA). Část požadovaných funkcí je již podporována existujícími kryptografickými koncepty jako jsou U-Prove či idemix. V současné době však není známý systém, který by poskytoval všechny potřebné funkce na ochranu digitální identity a zároveň byl prakticky implementovatelný na zařízeních, jako jsou čipové karty. Mezi klíčové slabiny současných systémů patří především chybějící nespojitelnost relací a absence revokace. Není tak možné efektivně zneplatnit zaniklé uživatele, ztracené či ukradené autentizační karty či karty škodlivých uživatelů. Z těchto důvodů je v této práci navrženo kryptografické schéma, které řeší slabiny nalezené při analýze existujících řešení. Výsledné schéma, jehož návrh je založen na ověřených primitivech, jako jsou Σ\Sigma-protokoly pro důkazy znalostí, kryptografické závazky či ověřitelné šifrování, pak podporuje všechny požadované vlastnosti pro ochranu soukromí a digitální identity. Zároveň je však návrh snadno implementovatelný v prostředí smart-karet. Tato práce obsahuje plný kryptografický návrh systému, formální ověření klíčových vlastností, matematický model schématu v programu Mathematica pro ověření funkčnosti a výsledky experimentální implementace v prostředí .NET smart-karet. I přesto, že navrhovaný systém obsahuje podporu všech funkcí na ochranu soukromí, včetně těch, které chybí u existujících systémů, jeho výpočetní složitost zůstává stejná či nižší, doba ověření uživatele je tedy kratší než u existujících systémů. Výsledkem je schéma, které může velmi znatelně zvýšit ochranu soukromí uživatelů při jejich ověřování, především při využití v elektronických dokladech, přístupových systémech či Internetových službách.This dissertation thesis deals with the cryptographic constructions for user authentication. Rather than classical authentication protocols which allow only the identity verification, the attribute authentication systems are the main topic of this thesis. The attribute authentication systems allow users to give proofs about the possession of personal attributes. These attributes can represent any personal information, for example age, nationality or birthplace. The attribute ownership can be proven anonymously and with the support of many features for digital identity protection. These features include, e.g., the unlinkability of verification sessions, untraceability, selective disclosure of attributes or efficient revocation. Currently, the attribute authentication systems are considered to be the successors of existing authentication systems by the official strategies of USA (NSTIC) and EU (ENISA). The necessary features are partially provided by existing cryptographic concepts like U-Prove and idemix. But at this moment, there is no system providing all privacy-enhancing features which is implementable on computationally restricted devices like smart-cards. Among all weaknesses of existing systems, the missing unlinkability of verification sessions and the absence of practical revocation are the most critical ones. Without these features, it is currently impossible to invalidate expired users, lost or stolen authentication cards and cards of malicious users. Therefore, a new cryptographic scheme is proposed in this thesis to fix the weaknesses of existing schemes. The resulting scheme, which is based on established primitives like Σ\Sigma-protocols for proofs of knowledge, cryptographic commitments and verifiable encryption, supports all privacy-enhancing features. At the same time, the scheme is easily implementable on smart-cards. This thesis includes the full cryptographic specification, the formal verification of key properties, the mathematical model for functional verification in Mathematica software and the experimental implementation on .NET smart-cards. Although the scheme supports all privacy-enhancing features which are missing in related work, the computational complexity is the same or lower, thus the time of verification is shorter than in existing systems. With all these features and properties, the resulting scheme can significantly improve the privacy of users during their verification, especially when used in electronic ID systems, access systems or Internet services.

    Security and Performance Verification of Distributed Authentication and Authorization Tools

    Get PDF
    Parallel distributed systems are widely used for dealing with massive data sets and high performance computing. Securing parallel distributed systems is problematic. Centralized security tools are likely to cause bottlenecks and introduce a single point of failure. In this paper, we introduce existing distributed authentication and authorization tools. We evaluate the quality of the security tools by verifying their security and performance. For security tool verification, we use process calculus and mathematical modeling languages. Casper, Communicating Sequential Process (CSP) and Failure Divergence Refinement (FDR) to test for security vulnerabilities, Petri nets and Karp Miller trees are used to find performance issues of distributed authentication and authorization methods. Kerberos, PERMIS, and Shibboleth are evaluated. Kerberos is a ticket based distributed authentication service, PERMIS is a role and attribute based distributed authorization service, and Shibboleth is an integration solution for federated single sign-on authentication. We find no critical security and performance issues

    Federated identity architecture of the european eID system

    Get PDF
    Federated identity management is a method that facilitates management of identity processes and policies among the collaborating entities without a centralized control. Nowadays, there are many federated identity solutions, however, most of them covers different aspects of the identification problem, solving in some cases specific problems. Thus, none of these initiatives has consolidated as a unique solution and surely it will remain like that in a near future. To assist users choosing a possible solution, we analyze different federated identify approaches, showing main features, and making a comparative study among them. The former problem is even worst when multiple organizations or countries already have legacy eID systems, as it is the case of Europe. In this paper, we also present the European eID solution, a purely federated identity system that aims to serve almost 500 million people and that could be extended in midterm also to eID companies. The system is now being deployed at the EU level and we present the basic architecture and evaluate its performance and scalability, showing that the solution is feasible from the point of view of performance while keeping security constrains in mind. The results show a good performance of the solution in local, organizational, and remote environments
    corecore