Rozíená autentizace uivatel do zabezpeené bezdrátové sít Jakub Harga
Abstrakt: Tento dokument se zabývá rozíenou autentizací adatel o pipojení do zabezpeené bezdrátové sít pomocí autentizaního RADIUS serveru a dále pak jeho instalací, konfigurací, tvorbou certifikát, pokud je poteba. Takté je zde popsána konfigurace koncového klienta (adatele) pro pipojení do sít. Klíová slova: autentizace, autentizátor, AP, RADIUS, FreeRADIUS, adatel
1 Úvod.........................................................................................................................2 2 Autentizace pomocí standardu 802.1x.......................................................................2 2.1 Prvky 802.1x......................................................................................................2 2.2 Rámec pro autentizaci: EAP..............................................................................3 3 Píklad konfigurace rozíené autentizace do bezdrátové sít ....................................3 3.1 Kompilace a instalace FreeRADIUS serveru......................................................3 3.2 Konfigurace FreeRADIUS severu......................................................................6 3.3 Tvorba certifikát..............................................................................................7 3.4 Nastavení autentizátora a adatele......................................................................9 3.5 Analýza síového provozu ..............................................................................10 4 Závr a shrnutí.........................................................................................................11 5 Pouitá literatura.....................................................................................................12
listopad 2010
1/12
1 Úvod Tento projekt se zabývá monostmi rozí ené autentizace koncového uivatele (adatele) do zabezpeené bezdrátové sít pomocí standardu 802.1x. Dále se pak zabývá konkrétní pípadovou studií instalace, konfigurace a zprovoznní autentizaního serveru FreeRADIUS v prost edí operaního systému Linux Debian (verze 5 - Lenny), stejn jako konfigurací pístupového bodu pro spolupráci s tímto autentizaním serverem. Dále pak zde není opomenuta ani ukázková konfigurace adatele tak, aby se mohl do této bezdrátové sít pipojit.
2 Autentizace pomocí standardu 802.1x Standard IEEE 802.1x definuje ízení pístupu k síti na základ otev ených port pro zabezpeení sítí LAN. Tento standard má za cíl blokovat pístup neoprávnných uivatel k segmentu lokální sít. Autentizace je vzájemná a probíhá mezi uivatelem a autentizaním serverem (RADIUS). Vyuívá se zde dynamického generování klí, na uivatele a pro relaci. Dynamické klíe jsou známy pouze dané stanici, mají omezenou ivotnost a pouívají se k ifrování rámc na daném portu, dokud se stanice neodhlásí nebo neodpojí. Standard 802.1x je zaloený na EAP (Extensible Authentication Protocol), co je rámec pro autentizaci. Akoli se jedná o standard pvodn vytvoený pro sít LAN, byl pizpsoben i pro pouití v bezdrátových sítích zaloených na standardu 802.11.
2.1 Prvky 802.1x Autentizace pomocí 802.1x se úastní následující subjekty: PAE (Port Access Entity) jednotka pístupu k portu Autentizátor adatel Autentizaní server
Schéma (obr. 1) zobrazuje tyto komponenty v bezdrátové síti:
Obr. 1: Sloky autentizace 802.1x PAE (Port Access Entity) je protokolovou jednotkou, pilennou k portu, logickou jednotkou podporující standard 802.1x. Me na sebe vzít roli autentizátora, adatele nebo obou [1]. Autentizátor je v bezdrátové síti pístupový bod umoující samotnou autentizaci adatele, peposílá komunikaci mezi adatelem a autentizaním serverem k ov ení pístupu do sít. adatel je klient, který se chce pipojit do sít a poskytuje své identifikaní údaje pro ovení autentizaním serverem. Autentizaní server (nejastji RADIUS) udruje databázi ov ených uivatel a pi pokusu o p ihláení uivatele do sít provádí jeho ov ení. listopad 2010
2/12
2.2 Rámec pro autentizaci: EAP EAP (Extensible Authentication Protocol) je rámcem pro autentizaci v 802.1x. Konkrétní autentizaní metoda pak tento rámec vyuívá. Komunikace probíhá prost ednictvím zpráv, které jsou baleny pímo do linkových rámc, ne do IP paket. EAP podporuje pes 30 autentizaních metod. Ne vechny jsou vak kompatibilní se vemi klienty v síti a s autentizaním serverem zárove. Je tedy poteba vybrat takové autentizaní metody, kdy je pravdpodobnost nekonfliktnosti z hlediska kompatibility co nejvtí. Aby útoník nemohl vytvo it falený p ístupový bod, ím by sice nezískal pímý p ístup do sít, ale mohl by odposlouchávat komunikaci klient, je pot eba vyuít autentizace vzájemné, to znamená, e adatel se musí autentizovat vi autentizanímu serveru, ale i samotný autentiza ní server se musí jednozna n autentizovat vi adateli. Autentizace má tak tedy obvykle dv fáze. Nejprve klient zkontroluje certifikát serveru a vytvo í ifrovaný tunel pomocí protokolu TLS. Poté, v druhé fázi, probhne samotná autentizace klienta vi serveru. Na tomto principu fungují metody EAP-PEAP a EAP-TTLS[2].
3 Píklad konfigurace rozíené autentizace do bezdrátové sít V tomto ukázkovém zapojení je vyuito serveru pro autentizaci uivatel FreeRADIUS. Jako operaní systém adatele budeme uvaovat Windows XP SP3, Windows Vista nebo Windows 7. Konkrétní autentizaní metoda je zde volena PEAP. Základní schéma takové sít je vyobrazeno na obrázku . 2.
Obr. 2: Základní schéma sít pro rozíenou autentizaci
3.1 Kompilace a instalace FreeRADIUS serveru Instalace AAA serveru FreeRADIUS je velice variabilní. Zvolil jsem si tedy nainstalovat a nakonfigurovat FreeRADIUS server s podporou autentizaních metod PEAP a EAP-TLS a se základní databázi uivatel v souboru users. Nainstalovat a zprovoznit FreeRADIUS jsem se rozhodl v linuxové distribuci Debian ve verzi 5 (kódové oznaení Lenny). Instalace je sice ve své podstat jednoduchá (klasicky apt-get install freeradius), nicmén na základ licenních podmínek OpenSSL, které nejsou v souladu s Debianem, resp. dodrováním GPL, je nutno si zkompilovat balíky s podporou EAP-TLS a PEAP. Zanme tedy aktualizací dostupných balík, vytvo ením závislostí vzhledem k programu FreeRADIUS a nainstalováním knihovny nezbytné k provozu OpenSSL. Je tedy nutno zadat postupn tyto píkazy: apt-get update apt-get build-dep freeradius apt-get install libssl-dev Dále je poteba stáhnout zdrojové kódy samotného programu FreeRADIUS, které upravíme pro podporu PEAP a EAP-TLS. Jako pracovní adresá jsem si zvolil /usr/src/freeradius a stáhl jsem zdrojové kódy: mkdir /usr/src/freeradius && cd /usr/src/freeradius apt-get source freeradius
listopad 2010
3/12
Nyní, pokud je FreeRADIUS staen (cca 3MB dat), meme provést pár zmn v pvodních nastaveních tak, aby bylo mono pouít moduly EAP. K tomu je poteba nejprve editovat soubor control v adresái freradius-1.1.8/debian/. Zde p idáme k ádku Build-Depends podporu SSL pomocí knihovny libssl-dev. ádek Build-Depends by ml tedy vypadat takto nebo podobn: Build-Depends: debhelper (>= 4.2.32), dpatch (>= 2), autotools-dev, libtool (>= 1.5), libltdl3-dev, libpam0g-dev, libmysqlclient15-dev | libmysqlclient14-dev | libmysqlclient-dev, libgdbm-dev, libldap2-dev, libsasl2-dev, libiodbc2-dev, libkrb5-dev, libperl-dev, snmp, libsnmp9dev | libsnmp5-dev | libsnmp4.2-dev, libpq-dev | postgresql-dev, libssl-dev Dále jsem pidal na konec souboru popis pro nov pidané EAP moduly: Package: freeradius-eaptls Architecture: any Depends: freeradius (= ${binary:Version}), ${shlibs:Depends} Description: eap-tls module for FreeRADIUS server Debian will not provide a binary version of the rlm_eap_tls.so library. This module is required if you want to use EAP/TLS authentication, commonly used for Wi-Fi access points. Package: freeradius-eappeap Architecture: any Depends: freeradius (= ${binary:Version}), ${shlibs:Depends} Description: eap-peap module for FreeRADIUS server Debian will not provide a binary version of the rlm_eap_peap.so library. This module is required if you want to use EAP/PEAP authentication, commonly used for Wi-Fi access points. Dále jsem pak upravil soubor rules v adresái /usr/src/freeradius/freeradius-1.1.8/debian/. K ádku modulepackages jsem p idal parametry eap_peap a eap_tls, pak jsem pozmnil i ádek buildssl. Finální nastavení parametr pro modulepackages a buildssl vypadá takto: modulepackages = krb5 ldap sql_mysql sql_iodbc eap_peap eap_tls buildssl= --without-rlm_otp --without-rlm_sql_postgresql --without-snmp Nyní bude dobré pidat po-instalaní akce pro nov pidaný eap/peap a eap/tls. V adresái /usr/ src/freeradius/freeradius-1.1.8/debian/ jsem tedy vytvo il soubor freeradiuseappeap.postinst a vloil do nj tento kód: #! /bin/sh set -e case "$1" in configure) if [ -x "`which invoke-rc.d 2>/dev/null`" ]; then invoke-rc.d freeradius reload else /etc/init.d/freeradius reload fi ;; abort-upgrade) ;; listopad 2010
4/12
abort-remove) ;; abort-deconfigure) ;; esac #DEBHELPER# Podobn, v tomté adresái jsem vytvoil soubor freeradius-eaptls.postinst a vloil do nj následující kód: #! /bin/sh set -e case "$1" in configure) if [ -x "`which invoke-rc.d 2>/dev/null`" ]; then invoke-rc.d freeradius restart else /etc/init.d/freeradius restart fi ;; abort-upgrade) ;; abort-remove) ;; abort-deconfigure) ;; esac #DEBHELPER# Nyní, po pesunutí zpt do pracovního adresáe jsem konen mohl celý balík zkompilovat tímto píkazem: dpkg-buildpackage Po zkompilování se objevilo v pracovním adresái nkolik instalaních *.deb balík. Nainstaloval jsem tedy tyto z nich a to následujícími píkazy: dpkg -i freeradius_1.1.8-0_i386.deb dpkg -i freeradius-eaptls_1.1.8-0_i386.deb dpkg -i freeradius-eappeap_1.1.8-0_i386.deb Zkontroloval jsem instalaci píkazem: ps aux | grep freeradius Proces bí, ili instalace a sputní se zdaila: freerad 4374 sbin/freeradius
0.0
0.4
46632
2360 ?
Ssl
15:28
0:00 /usr/
V opaném pípad je mono spustit FreeRADIUS v debug módu, a tak odhalit problém. Toto se provede parametrem -X: freeradius -X
listopad 2010
5/12
3.2 Konfigurace FreeRADIUS severu Nejprve je nutné upravit soubor /etc/freeradius/radiusd.conf a nastavit hodnoty u modulu mschap, který podporuje autentizaci MS-CHAP a MS-CHAPv2, které pozdji vyuijeme. Blok mschap v ji zmínném souboru radiusd.conf musí mít nastaveny tyto parametry: mschap { authtype = MS-CHAP use_mppe = yes require_encryption = yes require_strong = yes } Následn v bloku authorize toho samého souboru je nutno zkontrolovat, aby byly neokomentovány následující poloky: preprocess, mschap, suffix, eap, files. Blok authenticate stejného souboru musí být nakonfigurován takto: authenticate { # MSCHAP authentication. Auth-Type MS-CHAP { mschap } # Allow EAP authentication. eap } Kdy je kontrola a pípadná editace konfigurace radiusd.conf dokonena, meme pidat do souboru clients.conf, který je umístn ve stejném adresái jako radiusd.conf, informaci o klientovi, v mém pípad se bude jednat o AP s IP adresou 192.168.1.1, které jsem pouil k sestavení této pokusné sít. Do souboru clients.conf tedy meme pidat ádky: client 192.168.1.1 { secret = APtestheslo shortname = MyAP } Nyní, po zkonfigurování souboru clients.conf je vhodné upravit soubor eap.conf nacházející se ve stejném adresái jako pedchozí editované soubory, tedy /etc/freeradius/. Upravení tohoto souboru zajistí serverovou podporu pro PEAP. Nejprve bude dobré upravit ádek default_eap_type. Je teba zmnit, pokud je FreeRADIUS server ist nainstalován, tuto hodnotu ze základní md5 na peap. ádek tedy bude vypadat takto: default_eap_type = peap Ve stejném souboru (eap.conf), aby server znal cestu k certifikátm, je pot eba odkomentovat blok tls a uvnit odkomentovat také cesty k certifikátm. Uvnit bloku tls musí být nezakomentované tyto poloky a celý blok bude vypadat následovn: tls { private_key_password = whatever private_key_file = ${raddbdir}/certs/cert-srv.pem certificate_file = ${raddbdir}/certs/cert-srv.pem CA_file = ${raddbdir}/certs/demoCA/cacert.pem dh_file = ${raddbdir}/certs/dh listopad 2010
6/12
random_file = ${raddbdir}/certs/random } Pozdji, po vytvoení certifikátu se upraví i cesty k samotn vzniklým novým certifikátm. V bloku peap, který je v základním nastavení celý zakomentovaný, je nutno odkomentovat následující parametr: default_eap_type = mschapv2 Nyní jsem pro otestování systému pidal uivatele do souboru users v adresái /etc/freeradius/. Pidal jsem tyto ádky se jménem, heslem uivatele a uvítací zprávou: "jakub" Cleartext-Password := "klientTestHeslo" Reply-Message = "Hello World!" Po následném restartu FreeRADIUS serveru píkazem /etc/init.d/freeradius restart je mono otestovat prozatímní úspnost konfigurace píkazem v konzoli: radtest jakub klientTestHeslo localhost 0 testing123 V následném výpisu by se mly objevit tyto ádky, pokud je server nastaven p esn dle mého píkladu konfigurace popisované v p edchozích odstavcích: Sending Access-Request of id 73 to 127.0.0.1 port 1812 User-Name = "jakub" User-Password = "klientTestHeslo" NAS-IP-Address = 255.255.255.255 NAS-Port = 0 rad_recv: Access-Accept packet from host 127.0.0.1:1812, length=34 Reply-Message = "Hello World!"
id=73,
Pokud ve pracuje jak má, tedy, pokud po otestování FreeRADIUS serveru o nkolik ádk výe popsaným postupem server bí, je dleité vytvoit si vlastní certifikaní autoritu (CA) a také certifikáty pro koncová zaízení, nebo certifikáty uloené v adresáích, na které odkazuje momentální nastavení bloku tls v souboru eap.conf, slouí pouze testovacím úelm. V následujících odstavcích instalaci a nastavení vhodných nástroj pro tyto úkony popíu.
3.3 Tvorba certifikát Nejprve je nutno nainstalovat OpenSSL, pokud jet není nainstalovaný a voliteln i PWGen generátor hesel pro usnadnní práce pi vymýlení komplexních hesel: apt-get install openssl pwgen Po instalaci OpenSSL meme vyuít souboru openssl.cnf v adresái /etc/ssl/. Soubor je píkladem konfiguraního souboru pro poadavky výroby certifikát, a pro tyto poteby výborn postauje. Je vhodné si daný soubor nejprve nkde zálohovat, ne se v nm provedou úpravy. Po otev ení onoho souboru openssl.cnf je mono zmnit parametr umístní, kde chceme vytvo it novou certifikaní autoritu. Pvodní hodnotu parametru: dir = ./demoCA jsem zmnil na:
listopad 2010
7/12
dir = /etc/freeradius/eap/eapCA Pípadn lze v tomto souboru zmnit i dodatené údaje, jako stát, kraj, jméno organizace a dalí. Po fyzickém vytvoení adresáe, jeho jméno jsem zvolil eap, dle nastavení v souboru openssl.cnf, je vhodná doba pro vytvoení certifikaní autority. K tomu je teba nejprve zkopírovat soubor CA.pl z adresáe /usr/lib/ssl/misc/ do nov vytvo eného adresáe /etc/freeradius/eap. Následn tento p ekopírovaný soubor upravit, konkrétn zmnit hodnotu parametru: CATOP="./demoCA"; na hodnotu umístní, kde se má vytvoit certifikaní autorita, v mém pípad: CATOP="/etc/freeradius/eap/eapCA"; Certifika ní autorita je srdcem celé vytvo ené certifikaní infrastruktury, proto je zde namíst pouít co nejsilnjí heslo pro ochranu. Nyní vyuiji nainstalovaného programu PWGen pro vygenerování hesla. Budu chtít tedy vygenerovat jedno heslo o délce 32 znak. První ádek je mnou vepsaný píkaz do konzole a druhý ádek je ji vygenerované heslo: pwgen 32 1 xefai6ohgh6ieth0aJaik5aebie5uriK Konen je moné spustit skript CA.pl s parametrem newca z adresá e /etc/freeradius/eap, který vytvoí certifikaní autoritu: ./CA.pl -newca Po sputní skriptu je nutné odpovdt na vechny otázky a pi ádosti o vloení hesla je pot eba vloit ono nov vygenerované heslo, v mém pípad pomocí programu PWGen. Po skonení této procedury je nov vzniklá certifikaní autorita umístna v adresái /etc/freeradius/eap/eapCA. Dalím krokem je vytvo ení certifikátu pro FreeRADIUS server a jeho podepsání nov vytvo enou certifikaní autoritou. Nejprve tedy vytvoím serverový certifikát tímto píkazem: ./CA.pl -newreq -nodes Nyní, pokud bereme v potaz, e v síti se budou vyskytovat koncoví klienti i s operaním systémem Windows, je poteba jet pidat rozí ení vyadující si práv tento operaní systém od Microsoftu. Soubor s rozí ením je distribuován s balíkem FreeRADIUS. Staí ho zkopírovat, soubor se jmenuje xpextensions, z adresáe /usr/share/doc/freeradius/examples/xpxtensions do adresáe /etc/freeradius/eap. Nyní vyuijme klíe naí certifika ní autority k podepsání ádosti o certifikát, vloením výe uvedeného vygenerovaného hesla p i poádání: openssl ca -config /etc/ssl/openssl.cnf -policy policy_anything -out / etc/freeradius/eap/newcert.pem -extensions xpserver_ext -extfile /etc/ freeradius/eap/xpextensions -infiles /etc/freeradius/eap/newreq.pem Nyní, kdy jsou vechny poadované certifikáty vygenerované, je pot eba vygenerovat dh pro výmnu klí[3] a nastavit ádnou cestu k vytvo eným certifikátm. K vytvo ení dh a náhodných soubor pouijeme píkaz: openssl dhparam -check -text -5 512 -out dh dd if=/dev/urandom of=random count=2
listopad 2010
8/12
Pokud znovu otev eme soubor eap.conf v adresá i /etc/freeradius/, meme v bloku tls zmnit stávající cesty k certifikátm, urené jen pro pvodní testování, na správné cesty, kde pouíváme námi vytvoené certifikáty. Vnitek bloku tls bude tedy upraven takto: private_key_file = /etc/freeradius/eap/newkey.pem certificate_file = /etc/freeradius/eap/newcert.pem CA_file = /etc/freeradius/eap/eapCA/cacert.pem dh_file = /etc/freeradius/eap/dh random_file = /etc/freeradius/eap/random Dále ve stejném souboru jsem odkomentoval tyto parametry: fragment_size = 1024 include_length = yes Instalace a konfigurace autentizaního serveru FreeRADIUS je nyní kompletní, staí jej restartovat a certifikáty (/etc/freeradius/eap/eapCA/cacert.pem) zkopírovat ke koncovým klientm. Nyní staí dokonfigurovat AP pro funkci s FreeRADIUS serverem a koncové klienty, co ukáu dále.
3.4 Nastavení autentizátora a adatele V tomto píkladu má autentizátor (AP) nastavenou IP adresu 192.168.1.1 a SSID TESTNET4 a je nastaven, co se týe bezpenosti bezdrátového datového p enosu, tak, e vyuívá WPA2 a AES pro ifrování dat. Dleité je také nastavit AP tím zpsobem, aby komunikovalo s RADIUS serverem na portu 1812 (co je základní port pro autentizaní komunikaci protokolu RADIUS), který je vyuit v tomto píikladu. Dále je v AP nutné nastavit IP adresu RADIUS serveru (v tomto píklad 192.168.1.105) a heslo (shared secret) pro umonní komunikace mezi autentizátorem a RADIUS serverem (shared secret má v tomto pípad hodnotu APtestheslo, tak jak je nastaveno v souboru /etc/freeradius/clients.conf). Pokud uvaujeme adate o pipojení, e pouívá operaní systém Windows, konkrétn Windows XP SP3 a novjí, vyuijeme vyrobeného certifikátu z podkapitoly 3.3. Ve zdejím p ípad se jedná o soubor cacert.pem, jeho píponu meme p ejmenovat na crt, a tak se certifikát automaticky asociuje s Crypto Shell Extensions a konfigurace adatele se provede takto: 1. Oteveme soubor cacert.crt a v úvodním okn Certificate se zobrazí informace o tomto certifikátu. 2. Po kliknutí na tlaítko Install Certificate se spustí prvodce. 3. V okn prvodce s názvem Certificate Import Wizard je t eba zakrtnout volbu Place all certificates in the following store a jako Certificate Store: úloit certifikátu, vybrat Trusted Root Certification Authorities. 4. Po následném kliknutí na tlaítko Next se zobrazí okno se správou o úspn nainstalovaném certifikátu. Nyní meme nakonfigurovat bezdrátovou sí adatele tak, aby bylo moné se konen do ni pipojit: 1. Ve vlastnostech bezdrátové síové karty v záloce Wireless Networks je pot eba poklepat na tlaítko Add.... 2. V nov oteveném okn Wireless network properties v první záloce s názvem Association je t eba zadat název sít (SSID), v mém pípad jsem zadal TESTNET4 a v panelu Wireless network key vybrat ze seznamu z nastavení Network Authentication volbu WPA2 (Enterprise) a jako ifrování (Data encryption) vybrat AES. 3. V záloce nastavující autentizaci: Authentication je t eba vybrat jako volbu typu rámce EAP (EAP type) ze seznamu Protected EAP (PEAP). listopad 2010
9/12
4. V této samé záloce po kliknutí na Properties je dále nutno ze seznamu nainstalovaných certifikát zvolit ná, ped chvílí nainstalovaný certifikát a vybrat pro nj autentizaní metodu, v mém p ípad se jednalo o výchozí Secured password (EAP-MSCHAP-v2). 5. Jeliko se mj nakonfigurovaný login a heslo pro 802.1x v lokální databázi FreeRADIUS sevreru (soubor /etc/freeradius/users) lií od jména uivatelského profilu a hesla ve Windows, bylo jet nutné kliknout na tlaítko Configure ve stejném okn a nechat nezakrtnutou volbu automatického pouití p ihlaovacího jména a hesla systému Windows (Automatically use my Windows logon name and password (and domain if any).). 6. Konfigurace adatele je kompletní a pi prvním pokusu o pipojení staí zadat pihlaovací jméno a heslo uloené v souboru users FreeRADIUS serveru v adresá i /etc/freeradius.
3.5 Analýza síového provozu Ze strany adatele bylo pi autentizaci uivatele do sít zajímavé sledovat rámce EAP, kdeto ze strany autentizaního serveru FreeRADIUS to byly rámce protokolu RADIUS. Podrobnosti jsou zobrazeny ve výpisech programu Wireshark na obrázcích níe, kdy se uivatel úspn autentizoval vi dané síti:
Obr. 3: Síový provoz z hlediska protokolu EAP pi autentizaní metod PEAP na stran adatele
listopad 2010
10/12
Obr. 4: Síový provoz z hlediska protokolu RADIUS p i autentizaní metod PEAP na stran RADIUS serveru
4 Závr a shrnutí Práce si dala za cíl piblíit monosti rozí ené autentizace do zabezpeené bezdrátové sít prostednictvím autentizaního mechanismu EAP-PEAP. Vnovala se tak konfiguraci vech prvk v síti, které s touto rozí enou autentizaní metodou bezprost edn souvisejí. Práce se vak hlavn vnovala podrobnému návodu konfigurace autentizaního serveru FreeRADIUS na modelovém pípad. Autentizaní server FreeRADIUS vak nabízí mnohem komplexnjí monosti konfigurace, které jsou popsány v dokumentaní sekci domovské stránky projektu[4]. Tato dokumentace poslouila i nyní, spolu s dokumentací distribuovanou pímo s balíkem freeradius v samotných konfiguraních souborech, ke konfiguraci a nastavení tohoto projektu.
listopad 2010
11/12
5 Pouitá literatura [1] IEEE 802.11 Wireless LAN Security with Microsoft Windows . Microsoft® Windows Server® White Paper [online]. 2008. Dostupný z WWW:
. [2] PUMANOVÁ, Rita. Bezpenost bezdrátové komunikace. Brno : CP Books, a.s., 2005. 184 s. str. 81. ISBN 80-251-0791-4. [3] RESCORLA, E. The Internet Engineering Task Force (IETF) [online]. 1999. RFC2631 - DiffieHellman Key Agreement Method. Dostupné z WWW: . [4] FreeRADIUS -- Documentation [online]. 2010. FreeRADIUS: The world's most popular RADIUS Server. Dostupné z WWW: .
listopad 2010
12/12