A digitális világban a hálózatokhoz való hozzáférés alapvető fontosságú, és ezzel együtt a felhasználók, eszközök hitelesítése is kulcsfontosságúvá vált. A hitelesítési protokollok biztosítják, hogy csak az arra jogosult entitások férjenek hozzá egy adott erőforráshoz. A protokollok evolúciója során számos megoldás született, amelyek mind a biztonság, mind a felhasználói élmény szempontjából igyekeztek optimalizálni a folyamatot. Az egyik ilyen, a Cisco által kifejlesztett protokoll a LEAP, azaz a Lightweight Extensible Authentication Protocol volt, amely a 2000-es évek elején jelentős szerepet játszott a vezeték nélküli hálózatok biztonságának javításában, mielőtt a modernebb alternatívák felváltották volna.
A LEAP protokoll a 802.1X szabvány keretrendszerén belül működő EAP (Extensible Authentication Protocol) módszerek egyikeként látta meg a napvilágot. Célja az volt, hogy egy robusztusabb, vállalati szintű hitelesítést biztosítson a vezeték nélküli LAN (WLAN) környezetekben, különösen a WEP (Wired Equivalent Privacy) protokoll nyilvánvaló hiányosságainak kiküszöbölésére. A WEP, bár elméletileg titkosítást kínált, számos súlyos sebezhetőséggel rendelkezett, amelyek lehetővé tették az adatok könnyű lehallgatását és a hálózatba való illetéktelen behatolást. A LEAP erre a problémára kínált megoldást a dinamikus kulcsgenerálás és a felhasználóalapú hitelesítés bevezetésével.
A protokoll létrejöttének idején a vezeték nélküli hálózatok még gyerekcipőben jártak, és a biztonsági aggodalmak jelentősen korlátozták elterjedésüket a vállalati szektorban. A Cisco felismerte, hogy a Wi-Fi technológia szélesebb körű elfogadásához egy megbízhatóbb hitelesítési és titkosítási mechanizmusra van szükség. A LEAP az első olyan EAP típusú protokollok közé tartozott, amelyek megpróbálták orvosolni ezeket a hiányosságokat, és egyfajta hidat képeztek a kezdetleges WEP és a későbbi, sokkal fejlettebb WPA (Wi-Fi Protected Access) és WPA2 szabványok között.
A 802.1X keretrendszer és a LEAP helye benne
A IEEE 802.1X szabvány egy port alapú hálózati hozzáférés-vezérlési protokoll, amely egy hálózati port fizikai szintjét használja a hozzáférés-vezérléshez. Ez a szabvány nem önmagában egy hitelesítési protokoll, hanem egy keretrendszer, amelyen belül különböző hitelesítési módszerek, az úgynevezett EAP (Extensible Authentication Protocol) típusok működhetnek. A 802.1X bevezetése forradalmasította a hálózati biztonságot, mivel lehetővé tette a felhasználók vagy eszközök hitelesítését, mielőtt azok teljes hozzáférést kapnának a hálózathoz.
A 802.1X három fő komponenst definiál: az igénylőt (supplicant), az hitelesítőt (authenticator) és a hitelesítési szervert (authentication server). Az igénylő a kliens eszköz (pl. laptop, okostelefon), amely hozzáférést kér a hálózathoz. Az hitelesítő általában a hozzáférési pont (AP) vagy egy hálózati kapcsoló (switch), amely fogadja az igénylő kéréseit és továbbítja azokat a hitelesítési szervernek. A hitelesítési szerver (leggyakrabban egy RADIUS – Remote Authentication Dial-In User Service szerver) tárolja a felhasználói hitelesítő adatokat és dönt a hozzáférés engedélyezéséről vagy megtagadásáról.
A LEAP, mint az egyik legkorábbi EAP módszer, pontosan ebbe a keretrendszerbe illeszkedett. Célja az volt, hogy a 802.1X-en keresztül egy egyszerű, de hatékony módon hitelesítse a felhasználókat. A Cisco saját infrastruktúrájában (pl. Cisco Aironet vezeték nélküli eszközök és Cisco Secure ACS – Access Control Server RADIUS szerver) optimálisan működött, és gyorsan elterjedt a Cisco-alapú vállalati hálózatokban. A LEAP a felhasználónevet és jelszót használta a hitelesítéshez, ami egyszerűvé tette a bevezetést a már meglévő címtárszolgáltatások (pl. Active Directory) számára.
Míg a 802.1X biztosította a keretet, a LEAP adta a hitelesítési logikát. Ez a szétválasztás rendkívül fontos volt, mivel lehetővé tette, hogy a hálózati infrastruktúra független maradjon a konkrét hitelesítési módszertől, így a jövőben új EAP típusok is bevezethetők legyenek anélkül, hogy a teljes hálózatot át kellene alakítani. A LEAP tehát egy fontos lépés volt a modularitás és a rugalmasság felé a hálózati biztonság terén.
A LEAP működésének alapjai
A LEAP protokoll működése egy kihívás-válasz (challenge-response) mechanizmuson alapul, amely a Microsoft Challenge-Handshake Authentication Protocol version 2 (MS-CHAPv2) protokollra épül. Bár az MS-CHAPv2-t elsősorban távoli hozzáférésű dial-up kapcsolatokhoz tervezték, a Cisco adaptálta azt a vezeték nélküli környezethez. A LEAP célja az volt, hogy egy kölcsönös hitelesítést biztosítson a kliens és a hitelesítési szerver között, valamint dinamikusan generáljon titkosítási kulcsokat minden egyes munkamenethez.
A hitelesítési folyamat a következőképpen zajlik:
- A kliens kérése: Amikor egy kliens eszköz (igénylő) megpróbál csatlakozni egy LEAP-képes hozzáférési ponthoz (hitelesítő), az AP érzékeli a csatlakozási kísérletet.
- EAP-Request/Identity: Az AP egy EAP-Request/Identity üzenetet küld a kliensnek, kérve annak identitását (felhasználónevét).
- EAP-Response/Identity: A kliens válaszol egy EAP-Response/Identity üzenettel, amely tartalmazza a felhasználónevét. Ezt az üzenetet az AP továbbítja a RADIUS szervernek.
- RADIUS kihívás (challenge): A RADIUS szerver, miután megkapta a felhasználónevet, generál egy egyedi kihívás (challenge) értéket. Ezt a kihívást egy EAP-Request/LEAP üzenetben küldi vissza az AP-nak, amely továbbítja azt a kliensnek.
- Kliens válasz (response): A kliens a kapott kihívást, a saját jelszavát és a felhasználónevét felhasználva egy kriptográfiai hash függvény segítségével kiszámol egy választ (response). Ez a számítás az MS-CHAPv2 protokollon alapul. A kliens ezt a választ egy EAP-Response/LEAP üzenetben küldi vissza az AP-nak.
- RADIUS ellenőrzés: Az AP továbbítja a kliens válaszát a RADIUS szervernek. A RADIUS szerver, amely ismeri a felhasználó jelszavát (vagy annak hash-ét), ugyanazzal a kihívással és jelszóval elvégzi a saját számítását. Ha a kliens által küldött válasz megegyezik a szerver által számított értékkel, a hitelesítés sikeresnek minősül a kliens oldaláról.
- Kölcsönös hitelesítés és kulcsgenerálás: A LEAP egy lépéssel tovább megy. A sikeres hitelesítés után a RADIUS szerver és a kliens egy közös titkos kulcsot generálnak, amelyet a további kommunikáció titkosítására használnak. Ez a kulcs a dinamikus WEP kulcs, amely minden munkamenethez egyedi. A szerver ezt a kulcsot (vagy annak egy részét) és egy további, a kliens által generált kihívást küldi vissza a kliensnek. A kliensnek ezután a saját jelszavával és a szerver által küldött kihívással egy újabb választ kell generálnia, amit visszaküld a szervernek. Ezzel igazolja, hogy a szerver is a „valódi” szerver, és nem egy rosszindulatú entitás. Ez a folyamat biztosítja a kölcsönös hitelesítést.
- Sikeres hitelesítés: Ha a kölcsönös hitelesítés is sikeres, a RADIUS szerver egy EAP-Success üzenetet küld az AP-nak, amely továbbítja azt a kliensnek. Ezzel egyidejűleg a szerver elküldi a dinamikusan generált WEP kulcsot az AP-nak, amely aztán ezt a kulcsot használja a klienssel való kommunikáció titkosítására.
Ez a dinamikus WEP kulcsgenerálás volt a LEAP egyik fő előnye a statikus WEP kulcsokkal szemben, mivel csökkentette a kulcsok feltörésének kockázatát azáltal, hogy azok rendszeresen változtak és minden felhasználóhoz egyedi kulcs tartozott. A protokoll a Microsoft Point-to-Point Encryption (MPPE) kulcsgenerálási mechanizmusát használta, amely a MD4 hash függvényen alapult.
A LEAP protokoll a vezeték nélküli biztonság korai szakaszában kulcsfontosságú lépést jelentett a statikus WEP korlátainak leküzdésében, de saját korlátai hamar nyilvánvalóvá váltak.
Részletes betekintés a LEAP hitelesítési mechanizmusába
A LEAP protokoll működésének mélyebb megértéséhez elengedhetetlen az MS-CHAPv2 protokoll és a kulcsgenerálási folyamat részleteinek ismerete. Az MS-CHAPv2, amelyet a LEAP alapul vett, a jelszó hash-ét használja a hitelesítéshez, nem magát a jelszót. Ez elméletileg növeli a biztonságot, mivel a jelszó soha nem kerül továbbításra a hálózaton titkosítatlanul.
Az MS-CHAPv2 alapú kihívás-válasz mechanizmus
Az MS-CHAPv2 protokollban a kihívás-válasz mechanizmus a következőképpen zajlik:
- Kihívás (Challenge): A hitelesítési szerver (RADIUS) generál egy véletlenszerű, 16 bájtos kihívás értéket (Challenge).
- Jelszó Hash (LM Hash és NT Hash): A kliens és a szerver is előállítja a felhasználó jelszavának két különböző hash változatát: az LM Hash-t (LAN Manager Hash) és az NT Hash-t (NT LAN Manager Hash). Az LM Hash elavult és gyenge, de az MS-CHAPv2 támogatja a kompatibilitás érdekében. Az NT Hash (MD4 alapú) erősebb.
- Péer Válasz (Peer Response): A kliens a kihívás értékét, a felhasználónevét és az NT Hash-t felhasználva generál egy 24 bájtos Peer Response-t. Ez a válasz három részből áll: egy 8 bájtos szekciókulcs (Session Key), egy 8 bájtos jelszó hash (Password Hash) és egy 8 bájtos „padding”. A számítás egy összetett folyamat, amely több MD4 hash-elést és XOR műveletet foglal magában.
- Hitelesítő Válasz (Authenticator Response): A szerver is elvégzi ugyanazt a számítást, és összehasonlítja a kliens által küldött Peer Response-t a saját számított értékével. Ha egyeznek, a kliens hitelesítve van.
- Kölcsönös hitelesítés (Authenticating Peer): Az MS-CHAPv2 támogatja a kölcsönös hitelesítést is, ahol a szerver is hitelesíti magát a kliens előtt. Ehhez a szerver egy 20 bájtos Authenticator Response-t generál, amely a kliens Peer Response-át, a kihívást és a felhasználónevet használja fel. A kliens ellenőrzi ezt a választ.
A LEAP esetében ez a folyamat annyiban módosul, hogy a Cisco Aironet kliens szoftverek és a Cisco Secure ACS szerverek implementációja során a jelszó hash-elés és a kihívás-válasz mechanizmus bizonyos aspektusai eltértek a standard MS-CHAPv2-től, ami később biztonsági problémákat okozott. A LEAP a jelszó hash-eléséhez a MD4 algoritmust használta, ami akkoriban elfogadottnak számított, de mára már kriptográfiailag gyengének minősül.
Dinamikus WEP kulcsgenerálás és elosztás
A LEAP egyik legfontosabb ígérete a dinamikus WEP kulcsok generálása volt. A sikeres hitelesítés után a RADIUS szerver és a kliens egy közös titkos kulcsot generáltak. Ez a kulcs az MS-CHAPv2 hitelesítési folyamat során létrejövő MPPE (Microsoft Point-to-Point Encryption) szekciókulcsból származott. Az MPPE kulcs egy 40, 56 vagy 128 bites szimmetrikus kulcs, amelyet a kommunikáció titkosítására használnak.
A folyamat a következőképpen zajlott:
- Szekciókulcs létrehozása: A kliens és a RADIUS szerver is kiszámolja az MS-CHAPv2 hitelesítés során létrejövő, 24 bájtos MPPE szekciókulcsot.
- WEP kulcs származtatása: Ebből a szekciókulcsból származtatják a 40 vagy 128 bites WEP kulcsot. A LEAP implementációban a WEP kulcsot az MPPE kulcs első N bájtjából állították elő (pl. 5 bájt a 40 bites WEP-hez, 16 bájt a 128 bites WEP-hez).
- Kulcs elosztása az AP-nak: A RADIUS szerver az EAP-Success üzenet részeként elküldi ezt a dinamikusan generált WEP kulcsot a hozzáférési pontnak (AP).
- Kliens és AP szinkronizáció: A kliens és az AP ezután ezt a frissen generált, egyedi WEP kulcsot használják a további vezeték nélküli kommunikáció titkosítására. A kulcs rendszeresen (pl. percenként vagy óránként) megújulhatott, tovább növelve a biztonságot a statikus WEP-hez képest.
Ez a dinamikus kulcsgenerálás jelentősen megnehezítette az adatok lehallgatását, mivel a támadónak nemcsak a statikus WEP kulcsot kellett volna feltörnie (ami önmagában is nehéz volt, de nem lehetetlen), hanem minden egyes munkamenethez egyedi kulcsot kellett volna megszereznie. Ráadásul a kulcsok felhasználónként is eltérőek voltak, ami még tovább növelte a biztonságot egy megosztott kulcsos rendszerhez képest.
Azonban, ahogy azt a következő szakaszban részletezzük, a LEAP alapjául szolgáló MS-CHAPv2 protokollnak és a jelszókezelésnek voltak súlyos hiányosságai, amelyek végül a LEAP sebezhetőségéhez vezettek.
A LEAP biztonsági vonatkozásai és sebezhetőségei

Bár a LEAP protokoll jelentős előrelépést jelentett a vezeték nélküli biztonság terén a WEP-hez képest, és ígéretesnek tűnt a dinamikus kulcsgenerálás és a kölcsönös hitelesítés révén, hamarosan nyilvánvalóvá váltak a benne rejlő súlyos sebezhetőségek. Ezek a hiányosságok végül hozzájárultak ahhoz, hogy a LEAP-et felváltották a modernebb és biztonságosabb EAP protokollok.
A szótártámadások (dictionary attacks) kockázata
A LEAP protokoll legkritikusabb sebezhetősége az MS-CHAPv2 implementációjából adódott, különösen a jelszókezelés és a kihívás-válasz mechanizmus gyengeségeiből. Az MS-CHAPv2, és így a LEAP is, sebezhető volt a szótártámadásokkal (dictionary attacks) szemben.
A támadás menete a következő:
- Adatgyűjtés: A támadó passzívan lehallgatja a vezeték nélküli hálózati forgalmat, és rögzíti a LEAP hitelesítési folyamat során kicserélt üzeneteket, különösen a kliens által küldött kihívás-válasz párokat.
- Offline támadás: Mivel az MS-CHAPv2 válasza a jelszó hash-ét használja, és a számítási folyamat determinisztikus, a támadó offline módon, hatalmas sebességgel próbálhatja meg kitalálni a jelszót. Egy előre elkészített szótár (gyakori jelszavak listája) segítségével generálhatja a válaszokat, és összehasonlíthatja azokat a lehallgatott válaszokkal.
- Jelszó feltörése: Ha egyezést talál, a támadó megszerezte a felhasználó jelszavát. A WEP kulcsok dinamikus generálása sem nyújtott védelmet ez ellen a támadás ellen, mivel a jelszó megszerzésével a támadó maga is képes volt generálni a WEP kulcsokat, és teljes hozzáférést szerezhetett a hálózathoz.
A hiba gyökere abban rejlett, hogy az MS-CHAPv2 kihívás-válasz mechanizmusa nem volt elég robusztus az offline szótártámadások ellen. A Microsoft is elismerte ezt a sebezhetőséget az MS-CHAPv2-ben, és a Cisco is kiadott figyelmeztetéseket, de a protokoll alapvető felépítése miatt a probléma mélyen gyökerezett. A támadásokhoz használt eszközök, mint például a THC-LEAPCracker, széles körben elérhetővé váltak, ami még sürgetőbbé tette a LEAP lecserélését.
A szerveroldali tanúsítványok hiánya
Bár a LEAP ígéretet tett a „kölcsönös hitelesítésre”, ez a kölcsönösség nem volt olyan erős, mint a modernebb EAP módszerek esetében. A LEAP a szerver hitelességét is a jelszó alapú mechanizmusra építette, nem pedig digitális tanúsítványokra.
Ez azt jelentette, hogy a kliens nem tudta megbízhatóan ellenőrizni, hogy a hitelesítési szerver (RADIUS szerver) valóban az, akinek mondja magát. Egy rosszindulatú támadó könnyedén felállíthatott egy hamis hozzáférési pontot (rogue AP) és egy hamis RADIUS szervert, amely utánozta a legitim hálózatot. Amikor egy kliens megpróbált csatlakozni ehhez a hamis AP-hoz, a támadó RADIUS szervere kihívást küldött a kliensnek. A kliens gyanútlanul elküldte a jelszó hash-ét tartalmazó válaszát, amelyet a támadó rögzített. Mivel a szerver nem mutatott be tanúsítványt, a kliens nem tudta észlelni a csalást.
Ez a fajta támadás, az úgynevezett „man-in-the-middle” (MITM) támadás, rendkívül veszélyes volt, mert lehetővé tette a támadó számára, hogy megszerezze a felhasználó jelszavát anélkül, hogy a felhasználó bármit is észrevenne. A modern EAP protokollok, mint például az EAP-TLS vagy a PEAP, ezt a problémát a szerveroldali X.509 tanúsítványok használatával orvosolják, amelyek lehetővé teszik a kliens számára, hogy kriptográfiailag ellenőrizze a szerver hitelességét.
További korlátok és kritikák
- Vendég felhasználók kezelése: A LEAP nem kínált elegáns megoldást a vendég felhasználók kezelésére, mivel minden felhasználónak rendelkeznie kellett egy RADIUS szerveren tárolt felhasználónévvel és jelszóval.
- Szállítófüggőség: Mivel a Cisco fejlesztette ki, a LEAP elsősorban a Cisco hálózati eszközökön működött optimálisan. Bár más gyártók is támogatták, a kompatibilitás és a funkciókészlet eltérő lehetett. Ez korlátozta a választási lehetőségeket a hálózati infrastruktúra kiépítésekor.
- Komplexitás a kliens oldalon: Bár a felhasználók számára egyszerűnek tűnt a jelszó alapú hitelesítés, a kliens oldali szoftvereknek megfelelően kellett kezelniük az MS-CHAPv2 mechanizmust, ami néha konfigurációs kihívásokat jelentett.
Ezek a sebezhetőségek és korlátok vezettek ahhoz, hogy a LEAP protokoll viszonylag rövid idő alatt elavulttá vált, és a Cisco maga is aktívan ajánlotta a biztonságosabb alternatívákra való áttérést, mint például az EAP-FAST.
A LEAP protokoll korlátai és alternatívái
A LEAP protokoll, annak ellenére, hogy jelentős előrelépést jelentett a vezeték nélküli biztonságban, hamarosan szembesült saját korlátaival és a feltörekvő, biztonságosabb alternatívák nyomásával. A biztonsági hiányosságok, különösen a szótártámadásokra való sebezhetőség és a szerver tanúsítványok hiánya, arra kényszerítette az iparágat, hogy új és robusztusabb megoldásokat keressen.
Miért szorult háttérbe a LEAP?
A LEAP háttérbe szorulásának fő okai a következők voltak:
- Súlyos biztonsági rések: Ahogy azt korábban részleteztük, a LEAP sebezhető volt a szótártámadásokkal szemben, és nem nyújtott megfelelő védelmet a man-in-the-middle támadások ellen a szerveroldali tanúsítványok hiánya miatt. Ez a két tényező önmagában is elegendő volt ahhoz, hogy a protokoll ne legyen alkalmas a magas biztonsági igényű vállalati környezetekben.
- Szállítófüggőség: Bár a LEAP az EAP keretrendszer része volt, a Cisco saját, zárt implementációja volt. Ez korlátozta az interoperabilitást más gyártók eszközeivel, és a felhasználókat a Cisco ökoszisztémájához kötötte. Ez ellentétes volt a nyílt szabványok és a szállítófüggetlenség irányába mutató iparági trendekkel.
- A WPA/WPA2 megjelenése: A Wi-Fi Alliance és az IEEE gyorsan reagált a WEP és a korai EAP protokollok hiányosságaira. Megalkották a WPA (Wi-Fi Protected Access) és később a WPA2 szabványokat, amelyek sokkal erősebb titkosítási mechanizmusokat (pl. TKIP, majd AES-CCMP) és robusztusabb EAP hitelesítési módszereket (pl. PEAP, EAP-TTLS, EAP-TLS) vezettek be. Ezek a szabványok nyíltak voltak, és iparági konszenzuson alapultak, ami gyors elterjedésükhöz vezetett.
- A jelszó alapú hitelesítés korlátai: Bár a jelszavak kényelmesek, inherens gyengeségeket hordoznak. A LEAP, lévén jelszó alapú, örökölte ezeket a gyengeségeket, különösen a gyenge jelszavak és a szótártámadások elleni védelem hiányát.
Biztonságosabb EAP alternatívák
A LEAP hiányosságaira válaszul számos új és biztonságosabb EAP protokoll jelent meg, amelyek a mai napig a vezeték nélküli hálózatok alapvető hitelesítési módszerei közé tartoznak:
1. EAP-TLS (Transport Layer Security)
Az EAP-TLS az egyik legerősebb és legbiztonságosabb EAP módszer. Digitális tanúsítványokat használ mind a kliens, mind a szerver hitelesítésére. Ez azt jelenti, hogy a kliens ellenőrzi a szerver tanúsítványát, mielőtt bármilyen hitelesítő adatot küldene, így hatékonyan védekezik a hamis AP-k és a MITM támadások ellen. A szerver is ellenőrzi a kliens tanúsítványát, biztosítva a kölcsönös, erős hitelesítést. Bár bevezetése komplexebb a tanúsítványinfrastruktúra (PKI) miatt, rendkívül magas biztonsági szintet nyújt.
2. PEAP (Protected Extensible Authentication Protocol)
A PEAP egy alagút alapú EAP módszer, amelyet a Microsoft, a Cisco és az RSA Security fejlesztett ki. A PEAP egy TLS (Transport Layer Security) alagutat hoz létre a kliens és a RADIUS szerver között. Az alagút létrehozásához a szervernek szüksége van egy digitális tanúsítványra, amelyet a kliens ellenőriz. Miután az alagút létrejött és titkosítva van, az alagúton belül más EAP módszerek (pl. EAP-MSCHAPv2 vagy EAP-GTC) futtathatók a felhasználó hitelesítésére. Ez lehetővé teszi a jelszó alapú hitelesítést, miközben megvédi a jelszót a lehallgatástól és a MITM támadásoktól. A PEAP rendkívül népszerű, mivel egyszerűbb a bevezetése, mint az EAP-TLS (nem igényel kliens tanúsítványokat), miközben jelentős biztonsági javulást nyújt a LEAP-hez képest.
3. EAP-TTLS (Tunneled Transport Layer Security)
Az EAP-TTLS az Funk Software és a Certicom fejlesztése, és a PEAP-hez hasonlóan működik. Egy TLS alagutat hoz létre a kliens és a szerver között, a szerver tanúsítványának ellenőrzésével. Az alagúton belül bármilyen más hitelesítési protokoll futtatható, beleértve a jelszó alapú protokollokat is. Az EAP-TTLS rugalmasabb lehet a belső hitelesítési módszerek tekintetében, mint a PEAP, de a működési elve nagyon hasonló.
4. EAP-FAST (Flexible Authentication via Secure Tunneling)
Az EAP-FAST a Cisco válasza volt a LEAP sebezhetőségeire. A PEAP-hez és EAP-TTLS-hez hasonlóan egy titkosított alagutat hoz létre a kliens és a szerver között. Azonban az EAP-FAST nem támaszkodik nyilvános kulcsú infrastruktúrára (PKI) a kezdeti hitelesítéshez. Ehelyett egy PAC (Protected Access Credential) nevű titkos kulcsot használ, amelyet előre kiosztanak a klienseknek, vagy dinamikusan generálnak az első kapcsolat során. Ez gyorsabbá teheti a hitelesítést és egyszerűsítheti a bevezetést olyan környezetekben, ahol a PKI nem áll rendelkezésre. Az EAP-FAST a LEAP-hez képest jelentős biztonsági javulást kínált, és a Cisco aktívan támogatta, mint a LEAP utódját.
Az alábbi táblázat összefoglalja a LEAP és a modern EAP protokollok közötti főbb különbségeket:
Protokoll | Főbb jellemzők | Előnyök | Hátrányok | Biztonsági szint |
---|---|---|---|---|
LEAP | Jelszó alapú, MS-CHAPv2, dinamikus WEP kulcsok, Cisco fejlesztés | Egyszerű bevezetés (jelszó alapú), dinamikus kulcsok (WEP-hez képest) | Szótártámadásokra sebezhető, nincs szerver tanúsítvány, MITM támadások, szállítófüggő | Alacsony (elavult) |
EAP-TLS | Kliens és szerver tanúsítványok, erős PKI alapú titkosítás | Legmagasabb biztonság, erős kölcsönös hitelesítés, MITM elleni védelem | PKI infrastruktúra igénye, komplexebb bevezetés és kezelés | Nagyon magas |
PEAP | TLS alagút (szerver tanúsítvánnyal), belső EAP módszer (pl. MS-CHAPv2) | Jelszó alapú hitelesítés biztonságos alagútban, MITM elleni védelem (szerver tanúsítvány által) | Jelszó gyengeségei, ha a belső protokoll gyenge, kliens tanúsítvány hiánya | Magas |
EAP-TTLS | TLS alagút (szerver tanúsítvánnyal), rugalmas belső protokollok | Hasonló a PEAP-hoz, rugalmasabb belső hitelesítés, MITM elleni védelem | Hasonló hátrányok, mint a PEAP | Magas |
EAP-FAST | PAC alapú titkosított alagút, Cisco fejlesztés | Gyors hitelesítés, PKI nélkül is biztonságos, MITM elleni védelem | PAC menedzsment, kezdeti provisioning komplexitása | Magas |
A LEAP protokoll tehát egy fontos lépcsőfok volt a vezeték nélküli hálózatok biztonságának fejlődésében, de a gyorsan fejlődő fenyegetések és a robusztusabb szabványok megjelenése miatt hamarosan elavulttá vált. Ma már szinte kizárólag örökölt rendszerekben találkozhatunk vele, és a modern hálózatokban a fent említett biztonságosabb EAP módszerek használata javasolt.
A LEAP protokoll a Wi-Fi biztonság fejlődésének tükrében
A vezeték nélküli hálózatok biztonságának története egy folyamatos versenyfutás a támadók és a védők között. Ebben az evolúcióban a LEAP protokoll egy kulcsfontosságú, de átmeneti szerepet játszott. Ahhoz, hogy megértsük a LEAP jelentőségét és elavulásának okait, érdemes áttekinteni a Wi-Fi biztonsági szabványok fejlődését.
WEP: A kezdetek és a korai sebezhetőségek
A WEP (Wired Equivalent Privacy) volt az első biztonsági szabvány a 802.11 Wi-Fi hálózatokhoz, amelyet 1999-ben vezettek be. Célja az volt, hogy a vezeték nélküli kommunikáció ugyanolyan biztonságos legyen, mint a vezetékes hálózatok. A WEP egy 40 vagy 104 bites statikus kulcsra (plusz egy 24 bites inicializáló vektor, IV) támaszkodott az RC4 stream titkosítási algoritmus segítségével. Azonban a WEP rövid időn belül katasztrofálisan sebezhetőnek bizonyult:
- Statikus kulcs: A kulcsot manuálisan kellett beállítani minden eszközön, és ritkán változtatták. Egy kompromittált kulcs az egész hálózatot veszélyeztette.
- Gyenge IV kezelés: A rövid, nem véletlenszerűen generált inicializáló vektorok (IV) ismétlődtek, ami lehetővé tette a támadók számára, hogy elegendő adat összegyűjtésével feltörjék a WEP kulcsot.
- Integritásvédelem hiánya: A WEP nem biztosított megfelelő integritásvédelmet, így a támadók módosíthatták az adatcsomagokat.
A WEP gyengeségei nyilvánvalóvá tették, hogy sürgősen új, megbízhatóbb megoldásokra van szükség. Ebbe a résbe lépett be a LEAP.
LEAP: Átmeneti megoldás a WEP és WPA között
A Cisco által 2000-es évek elején bevezetett LEAP a WEP hiányosságaira adott gyors, de nem szabványosított választ. Fő célja a statikus WEP kulcsok problémájának orvoslása volt a dinamikus, felhasználónként egyedi WEP kulcsok generálásával. A 802.1X keretrendszeren belül működve, RADIUS szerverrel integrálva a LEAP lehetővé tette a központosított felhasználó alapú hitelesítést, ami jelentős előrelépést jelentett a korábbi, megosztott kulcsos WEP-hez képest.
A LEAP bevezetése idején valóban javította a vállalati Wi-Fi hálózatok biztonságát, mivel megnehezítette a jogosulatlan hozzáférést és a forgalom lehallgatását a korábbi módszerekhez képest. Azonban, mint korábban tárgyaltuk, a protokoll alapjául szolgáló MS-CHAPv2 gyengeségei és a szerveroldali tanúsítványok hiánya miatt sebezhető maradt a fejlettebb támadásokkal szemben. A LEAP tehát egyfajta „interim” megoldás volt, amely betöltötte a WEP és a későbbi, robusztusabb szabványok közötti űrt.
WPA és WPA2: A szabványosított biztonság kora
Az iparág felismerte, hogy egy gyors, szabványosított válaszra van szükség a WEP problémáira. Így jött létre a WPA (Wi-Fi Protected Access), amelyet 2003-ban adtak ki. A WPA a WEP ideiglenes javításaként szolgált, és a következőket vezette be:
- TKIP (Temporal Key Integrity Protocol): Dinamikus kulcsgenerálás, üzenetintegritás ellenőrzés és új inicializáló vektorok, amelyek jelentősen csökkentették a WEP sebezhetőségeit.
- 802.1X és EAP: A WPA kötelezővé tette a 802.1X hitelesítést, lehetővé téve a különböző EAP típusok használatát.
Bár a TKIP alapú WPA javulást hozott, még mindig használta az RC4 algoritmust, ami hosszú távon nem volt fenntartható. Ezért 2004-ben megjelent a WPA2, amely az IEEE 802.11i szabványon alapult, és a mai napig a legelterjedtebb Wi-Fi biztonsági protokoll:
- AES-CCMP (Advanced Encryption Standard – Counter Mode with Cipher Block Chaining Message Authentication Code Protocol): A WPA2 az AES-t használja titkosításra, amely sokkal erősebb és biztonságosabb, mint az RC4. Az AES-CCMP biztosítja mind a titkosítást, mind az integritásvédelmet.
- Robusztusabb EAP: A WPA2 továbbfejlesztett EAP támogatást nyújtott, és a PEAP, EAP-TLS, EAP-TTLS váltak az iparági standardokká a vállalati hálózatokban.
A WPA2 megjelenése véglegesen megpecsételte a LEAP sorsát. A WPA2 által kínált biztonsági szint messze meghaladta a LEAP képességeit, ráadásul nyílt szabványon alapult, ami szélesebb körű kompatibilitást és szállítófüggetlenséget biztosított.
A LEAP a Wi-Fi biztonság evolúciójának egy kritikus, de elavult fejezete. Megmutatta a dinamikus kulcsok és a központosított hitelesítés erejét, de rávilágított a gyenge protokolltervezés és az elavult kriptográfia veszélyeire.
WPA3: A legújabb generáció
A 2018-ban bevezetett WPA3 a Wi-Fi biztonság legújabb generációja, amely tovább erősíti a WPA2 által lefektetett alapokat. Főbb újításai közé tartozik a SAE (Simultaneous Authentication of Equals) protokoll a személyes hálózatokhoz (WPA3-Personal), amely ellenáll a jelszó alapú szótártámadásoknak (offline dictionary attacks), még gyenge jelszavak esetén is. A WPA3-Enterprise továbbfejlesztett titkosítást kínál (192 bites titkosítás), és megköveteli a PMF (Protected Management Frames) használatát a menedzsment forgalom védelmére.
A LEAP tehát a Wi-Fi biztonság történetének egy fontos, de ma már elavult fejezete. Megmutatta az utat a dinamikus kulcsgenerálás és a központosított hitelesítés felé, de rávilágított a gyenge protokolltervezés és az elavult kriptográfia veszélyeire. A mai napig a WPA2 és WPA3 protokollok, a hozzájuk tartozó robusztus EAP módszerekkel együtt, jelentik a megbízható Wi-Fi biztonság alapját.
Gyakori implementációs kihívások és tanulságok
A LEAP protokoll bevezetése, még a fénykorában is, számos implementációs kihívással járt, amelyek értékes tanulságokkal szolgálnak a mai hálózati biztonsági szakemberek számára. Ezek a kihívások rávilágítottak a protokolltervezés, a kompatibilitás és a felhasználói élmény közötti kényes egyensúlyra.
Kompatibilitási problémák és szállítófüggőség
A LEAP, lévén egy Cisco-specifikus protokoll, elsősorban a Cisco hálózati eszközökkel (hozzáférési pontok, vezeték nélküli vezérlők) és RADIUS szerverekkel (pl. Cisco Secure ACS) működött optimálisan. Bár más gyártók is igyekeztek LEAP támogatást nyújtani, a kompatibilitás gyakran problémás volt. Ez a szállítófüggőség jelentős korlátot jelentett azon szervezetek számára, amelyek heterogén hálózati infrastruktúrát üzemeltettek, vagy szállítót szerettek volna váltani.
A problémák abból adódtak, hogy a Cisco LEAP implementációja nem volt teljesen nyílt szabvány, és a részletek, különösen a jelszó hash-elés és a kulcsgenerálás finomságai, eltérhettek a „standard” MS-CHAPv2-től. Ez azt eredményezte, hogy egy kliens, amely nem Cisco gyártmányú, vagy egy nem Cisco RADIUS szerver, nem mindig tudott zökkenőmentesen hitelesíteni egy Cisco AP-n keresztül, vagy fordítva. Ezek a kompatibilitási fejfájások gyakran rontották a felhasználói élményt és növelték a hálózati rendszergazdák terhelését.
A kliens oldali szoftverek szerepe
A LEAP hitelesítéshez a kliens eszközöknek is támogatniuk kellett a protokollt. Ez gyakran egy speciális kliens szoftver (pl. Cisco Aironet Client Utility, ACU) telepítését igényelte, ami további terhet jelentett a felhasználók és az IT osztályok számára. Az operációs rendszerek (pl. Windows, macOS, Linux) beépített Wi-Fi kliensei kezdetben nem támogatták a LEAP-et, vagy csak korlátozottan. Ez tovább korlátozta a LEAP elterjedését a szélesebb piacon.
Amikor a WPA és WPA2 szabványok megjelentek, a legtöbb operációs rendszer azonnal beépített támogatást nyújtott a PEAP, EAP-TLS és EAP-TTLS protokollokhoz, ami sokkal egyszerűbbé tette a bevezetést. Ez is hozzájárult a LEAP háttérbe szorulásához.
Jelszókezelési kihívások és felhasználói oktatás
Mivel a LEAP jelszó alapú volt, a felhasználók által választott jelszavak minősége közvetlenül befolyásolta a biztonságot. A gyenge, könnyen kitalálható jelszavak súlyosbították a szótártámadásokra való sebezhetőséget. Bár a hálózati adminisztrátorok megkövetelhették az erős jelszavakat, a felhasználói oktatás és a jelszóhigiénia fenntartása folyamatos kihívást jelentett.
A LEAP tanulsága az, hogy egy protokoll biztonsága nem csak a kriptográfiai algoritmusok erősségétől függ, hanem attól is, hogyan implementálják és használják. A jelszó alapú rendszerek mindig hordoznak egy bizonyos kockázatot, különösen akkor, ha nincsenek kiegészítve erős mechanizmusokkal, mint például a szerver tanúsítványok vagy a többfaktoros hitelesítés.
Örökség és tanulságok a mai napig
Bár a LEAP már nem ajánlott protokoll, öröksége és a belőle levont tanulságok továbbra is relevánsak a hálózati biztonság területén:
- A nyílt szabványok fontossága: A LEAP esete rávilágított arra, hogy a zárt, szállítóspecifikus megoldások hosszú távon nem fenntarthatók. A nyílt, iparági konszenzuson alapuló szabványok (mint a WPA2/WPA3) sokkal szélesebb körű elfogadást és interoperabilitást biztosítanak.
- A folyamatos biztonsági felülvizsgálat szükségessége: A protokollok biztonságát folyamatosan felül kell vizsgálni, ahogy új támadási módszerek és kriptográfiai áttörések jelennek meg. Ami tegnap biztonságosnak tűnt, az holnap már sebezhető lehet.
- A többrétegű védelem elve: Egyetlen protokoll sem tökéletes. A biztonságos hálózatokhoz többrétegű védelemre van szükség, amely magában foglalja az erős hitelesítési protokollokat, a robusztus titkosítást, a behatolásérzékelő rendszereket és a felhasználói oktatást.
- A felhasználói élmény és a biztonság egyensúlya: A biztonsági megoldásoknak nem szabad túlságosan megnehezíteniük a felhasználók életét, különben megkerülik azokat. Az egyszerű, de biztonságos megoldások (mint a PEAP) sokkal nagyobb eséllyel terjednek el.
A LEAP története egy emlékeztető arra, hogy a technológiai fejlődés és a biztonsági fenyegetések folyamatosan változnak, és a hálózati infrastruktúráknak rugalmasnak és alkalmazkodónak kell lenniük ahhoz, hogy lépést tartsanak ezzel a dinamikával.
A RADIUS szerver kritikus szerepe a LEAP és más EAP protokollok esetében

A RADIUS (Remote Authentication Dial-In User Service) protokoll és a hozzá tartozó szerverek központi szerepet játszanak a 802.1X alapú hitelesítési rendszerekben, beleértve a LEAP-et és annak modernebb alternatíváit is. A RADIUS a hálózati hozzáférés-vezérlés gerincét képezi, biztosítva a központosított hitelesítést, engedélyezést és elszámolást (AAA – Authentication, Authorization, Accounting) a hálózatba lépő felhasználók és eszközök számára.
A RADIUS működése a 802.1X környezetben
A 802.1X szabványban a RADIUS szerver a „hitelesítési szerver” szerepét tölti be. Amikor egy kliens (igénylő) megpróbál csatlakozni egy hozzáférési ponthoz (hitelesítő), a következőképpen kommunikálnak a RADIUS szerverrel:
- Hitelesítési kérés (Authentication Request): A kliens csatlakozási kísérletét az AP érzékeli, amely egy RADIUS Access-Request üzenetben továbbítja a kliens identitását (és más releváns információkat) a RADIUS szervernek.
- Hitelesítési folyamat: A RADIUS szerver ellenőrzi a kliens hitelesítő adatait (pl. felhasználónév és jelszó, tanúsítványok) a saját adatbázisában vagy egy külső címtárszolgáltatásban (pl. Active Directory, LDAP). Ebben a fázisban zajlik le az EAP protokollon (pl. LEAP, PEAP, EAP-TLS) keresztül a kihívás-válasz mechanizmus.
- Hitelesítési válasz (Authentication Response): A RADIUS szerver a hitelesítés eredményétől függően egy RADIUS Access-Accept (hozzáférés engedélyezése) vagy RADIUS Access-Reject (hozzáférés megtagadása) üzenetet küld vissza az AP-nak. Az Access-Accept üzenet tartalmazhat további engedélyezési attribútumokat is, például a felhasználóhoz rendelt VLAN ID-t vagy a sávszélesség korlátozásokat.
- Kulcselosztás: Sikeres hitelesítés esetén a RADIUS szerver felelős a szekciókulcsok (pl. WEP kulcsok a LEAP esetén, vagy PMK – Pairwise Master Key a WPA2 esetén) generálásáért és biztonságos elosztásáért a hozzáférési pontnak. Az AP ezután ezeket a kulcsokat használja a klienssel való kommunikáció titkosítására.
A RADIUS szerver tehát a döntéshozó és a központi adatbázis szerepét tölti be, amely nélkül a 802.1X alapú hitelesítés nem működhetne.
A LEAP specifikus RADIUS konfigurációja
A LEAP protokoll használatakor a RADIUS szervernek támogatnia kellett az MS-CHAPv2 alapú EAP módszert, és képesnek kellett lennie a jelszó hash-ek megfelelő kezelésére és a dinamikus WEP kulcsok generálására. A Cisco Secure ACS (Access Control Server) volt a leggyakoribb RADIUS megoldás a LEAP-et használó Cisco hálózatokban, mivel teljes körű kompatibilitást és speciális LEAP-specifikus funkciókat kínált.
A konfiguráció során be kellett állítani a felhasználói fiókokat, a jelszavakat (vagy azok hash-eit), és engedélyezni kellett a LEAP hitelesítési módszert. Fontos volt a RADIUS szerver és a hozzáférési pontok közötti titkosított kommunikáció (általában megosztott titkos kulccsal) biztosítása is, hogy a hitelesítési adatok ne kerülhessenek illetéktelen kezekbe a szerver és az AP között.
A központi hitelesítés előnyei
A RADIUS szerverek használata számos előnnyel jár a hálózati biztonság és menedzsment szempontjából:
- Központosított felhasználói menedzsment: Egyetlen ponton lehet kezelni az összes felhasználói fiókot és hozzáférési szabályt, függetlenül attól, hogy melyik AP-hoz vagy hálózati porthoz csatlakoznak.
- Skálázhatóság: Nagyobb hálózatokban is könnyedén kezelhető a felhasználók és eszközök nagy száma.
- Egységes biztonsági házirendek: A biztonsági házirendek egységesen érvényesíthetők az egész hálózaton, csökkentve a hibalehetőségeket és növelve a konzisztenciát.
- Részletes naplózás és elszámolás: A RADIUS szerverek részletes naplókat vezetnek a hitelesítési kísérletekről, ami elengedhetetlen a biztonsági auditokhoz és a problémamegoldáshoz.
- Integráció más rendszerekkel: A RADIUS könnyen integrálható más címtárszolgáltatásokkal (pl. Active Directory, LDAP), ami leegyszerűsíti a felhasználói adatbázisok kezelését.
A RADIUS tehát nem csak a LEAP, hanem az összes modern EAP protokoll kulcsfontosságú eleme. A jól konfigurált és biztonságos RADIUS infrastruktúra elengedhetetlen a robusztus hálózati hozzáférés-vezérléshez, legyen szó akár vezeték nélküli, akár vezetékes hálózatokról. A LEAP esete is rávilágított arra, hogy hiába a központosított rendszer, ha az alapul szolgáló hitelesítési protokoll kriptográfiailag gyenge pontokat tartalmaz.
A jövőbeli hitelesítési trendek és a LEAP öröksége
A LEAP protokoll története egyértelműen mutatja a hálózati biztonság dinamikus fejlődését és a folyamatosan változó fenyegetésekre adott válaszok szükségességét. Bár a LEAP már a múlté, öröksége és a belőle levont tanulságok továbbra is relevánsak a jövőbeli hitelesítési trendek megértésében és a biztonságosabb rendszerek tervezésében.
A jelszómentes hitelesítés térnyerése
A LEAP, mint jelszó alapú protokoll, rávilágított a jelszavak inherens gyengeségeire: a felhasználók gyenge jelszavakat választanak, újrahasznosítják azokat, és a jelszavak könnyen feltörhetők offline szótártámadásokkal. A jövő egyértelműen a jelszómentes hitelesítés felé mutat. Ez magában foglalja:
- Biometrikus azonosítás: Ujjlenyomat, arcfelismerés, íriszszkennelés.
- Hardveres biztonsági kulcsok (FIDO U2F/WebAuthn): Fizikai eszközök, amelyek kriptográfiailag hitelesítik a felhasználót anélkül, hogy jelszót kellene beírniuk. Ezek ellenállnak az adathalászatnak és a MITM támadásoknak.
- Tanúsítvány alapú hitelesítés: Az EAP-TLS-hez hasonlóan, ahol a felhasználók digitális tanúsítványokkal hitelesítik magukat.
- Egyszeri bejelentkezés (SSO) és identitásföderáció: Olyan rendszerek, amelyek lehetővé teszik a felhasználók számára, hogy egyetlen hitelesítéssel több szolgáltatáshoz is hozzáférjenek, csökkentve a jelszókezelés terhét.
Bár a jelszavak valószínűleg még egy ideig velünk maradnak, a cél az, hogy a kritikus rendszerekben és a magas biztonsági igényű környezetekben fokozatosan felváltsák őket biztonságosabb, jelszómentes alternatívákkal.
Folyamatos hitelesítés és adaptív hozzáférés
A hagyományos hitelesítés egyszeri esemény: a felhasználó bejelentkezik, és utána már bent van. A jövőbeni trendek a folyamatos hitelesítés és az adaptív hozzáférés felé mutatnak. Ez azt jelenti, hogy a felhasználó hitelességét folyamatosan ellenőrzik olyan tényezők alapján, mint a helyszín, az eszköz állapota, a viselkedési minták és a hálózati környezet. Ha a kockázati szint megváltozik, a rendszer további hitelesítést kérhet, vagy korlátozhatja a hozzáférést.
Ez a megközelítés sokkal dinamikusabb és proaktívabb védelmet nyújt, mint a statikus, egyszeri hitelesítés, amely a LEAP-hez hasonló protokollok alapja volt.
Nulla bizalom (Zero Trust) architektúra
A Zero Trust (Zéró Bizalom) biztonsági modell egyre inkább elterjed. A hagyományos megközelítéssel ellentétben, amely a hálózat belső részét megbízhatónak tekinti, a Zero Trust modell feltételezi, hogy minden csatlakozási kísérlet (legyen az belső vagy külső) potenciálisan rosszindulatú, és minden felhasználónak és eszköznek folyamatosan bizonyítania kell a hitelességét és jogosultságát. Ez a modell erős hitelesítési protokollokat, részletes engedélyezési szabályokat és folyamatos monitorozást igényel.
A LEAP, a maga korlátozott kölcsönös hitelesítésével és a szerver tanúsítványok hiányával, távol áll a Zero Trust elveitől. A jövőbeli hitelesítési megoldásoknak azonban szorosan illeszkedniük kell ehhez a paradigmához.
Poszt-kvantum kriptográfia
Bár még a távoli jövő zenéje, a kvantumszámítógépek potenciálisan képesek lesznek feltörni a ma használt nyilvános kulcsú kriptográfia nagy részét. Ezért a kutatók már most dolgoznak a poszt-kvantum kriptográfiai (PQC) algoritmusokon, amelyek ellenállnak a kvantumtámadásoknak. A jövőbeli hitelesítési protokolloknak fel kell készülniük erre az átállásra, hogy hosszú távon is biztonságosak maradjanak.
A LEAP öröksége
A LEAP protokoll, bár ma már elavultnak számít, fontos örökséget hagyott maga után:
- A dinamikus kulcsok szükségességének felismerése: A LEAP volt az egyik első, amely a dinamikus kulcsgenerálást alkalmazta, ezzel rávilágítva arra, hogy a statikus kulcsok nem fenntarthatók. Ez az elv alapvetővé vált a WPA/WPA2/WPA3 szabványokban.
- A 802.1X és az EAP keretrendszer népszerűsítése: A LEAP hozzájárult a 802.1X és az EAP protokollok szélesebb körű elterjedéséhez és megértéséhez, megalapozva a későbbi, biztonságosabb EAP módszerek bevezetését.
- Tanulság a protokolltervezésről: A LEAP sebezhetőségei értékes tanulságokkal szolgáltak a biztonságos protokollok tervezéséhez, hangsúlyozva a kriptográfiai primitívek erősségét, a kölcsönös hitelesítés fontosságát (tanúsítványokkal), és az offline támadások elleni védelmet.
Összességében a LEAP egy fontos, de átmeneti lépcsőfok volt a hálózati biztonság evolúciójában. Története emlékeztet minket arra, hogy a biztonság sosem statikus állapot, hanem egy folyamatosan fejlődő terület, amely megköveteli a folyamatos innovációt, felülvizsgálatot és alkalmazkodást az új fenyegetésekhez és technológiákhoz.